4005
Klimawandel und immer mehr Migration
Aktuell erschrecken US-Forscher mit ihren Berechnungen zu den künftigen Klimaflüchtlingen, die nach Europa drängen könnten. Anouch Missirian und Wolfram Schlenker von der Columbia University in New York veröffentlichten kürzlich im Wissenschaftsmagazin Science ihre neue Studie zur Erderwärmung und Migration, die von der Gemeinsamen Forschungsstelle, dem wissenschaftlichen Dienst der Europäischen Kommission in Auftrag gegeben wurde: "Asylum applications respond to temperature fluctuations". Anouch Missirian und Wolfram Schlenker kommen in ihrer Untersuchung zu erschütternden Ergebnissen. Je nach globaler Erwärmung durch den Klimawandel könnte es bis zum Ende des Jahrhunderts zu einer knappen Verdreifachung der Asylanträge in der Europäischen Union kommen. Sollte der Kohlendioxid-Ausstoß und damit der Treibhauseffekt munter weitergehen wie bisher, rechnen die Experten mit durchschnittlichen Temperatursteigerungen auf der ganzen Erdkugel von 2,6 bis 4,8 Grad Celsius. Das würde laut der Forscher von der Columbia University zu einer Steigerung der Asylanträge in der EU um bis 188 Prozent führen. Das wären zusätzliche 660.000 Asylgesuche jedes Jahr. Es ist höchste Zeit, dass die europäische Union sich politisch diesen künftigen Herausforderungen stellt, statt so zu tun, als könnte Ignoranz und die Wiederrichtung nationaler Grenzmauern oder -zäune eine Lösung sein. Das wird weder den Klimawandel noch die Flüchtlinge aufhalten. Es ist den Forschern wichtig zu betonen, dass sie nicht einfach irgendwelche Szenarien in die Welt setzen wollen, sondern politische Konsequenzen folgen müssen.
telepolis, 22.01.2018
umwelt_klima_katastrophe_flucht  recht_un_konvention_flüchtling  staat_politik_asyl_migration  uni_us_columbia  eu_kommission_gfs_jrc  land_europa  staat_politik_asyl_migration_abschottung  uno_unhcr  wissenschaft_studie  wissenschaft_klimatologie  umwelt_klima_katastrophe_temperatur 
yesterday
NSA deleted surveillance data it pledged to preserve
The National Security Agency destroyed surveillance data it pledged to preserve in connection with pending lawsuits and apparently never took some of the steps it told a federal court it had taken to make sure the information wasn’t destroyed, according to recent court filings. Since 2007, the NSA has been under court orders to preserve data about certain of its surveillance efforts that came under legal attack following disclosures that President George W. Bush ordered warrantless wiretapping of international communications after the 2001 terrorist attacks on the U.S. In addition, the agency has made a series of representations in court over the years about how it is complying with its duties. However, the NSA told U.S. District Court Judge Jeffrey White in a filing on Thursday night and another little-noticed submission last year that the agency did not preserve the content of internet communications intercepted between 2001 and 2007 under the program Bush ordered. To make matters worse, backup tapes that might have mitigated the failure were erased in 2009, 2011 and 2016, the NSA said. In the update Thursday, another NSA official said the data were deleted during a broad, housecleaning effort aimed at making space for incoming information. “The NSA, however, has no reason to believe at this time that PSP Internet content data was specifically targeted for deletion.” The NSA says the impact of the misstatement and the deletion on the litigation should be “limited” because it has found back-ups of some content from about four months in 2003 and because it has a larger set of metadata from 2004 to 2007. That metadata should give a strong indication of whether the plaintiffs in the suits had their communications captured by the NSA, even if the communications themselves may be lost, the filings indicate. The NSA is also using “extraordinary” efforts to recover the data from tapes that were reused, it said.
politico, 19.01.2018
geheimdienst_allg_desinformation  geheimdienst_us_nsa  staat_politik_geheimhaltung_daten_akten_vernichtung  land_usa  geheimdienst_us_nsa_stellarwind  überwachung_abhörsystem_us_tsp_psp 
2 days ago
2017 wärmstes Jahr ohne El-Niño-Effekt
Der Temperaturpfad der Erde zeigt weiter deutlich nach oben. Das geht aus Informationen der US-Wetter- und Ozeanografiebehörde NOAA hervor. Selbst ohne El Niño war das vergangene Jahr außergewöhnlich warm – laut NOAA das drittwärmste Jahr seit Beginn der Messungen. Andere Institutionen kommen zu ähnlichen Ergebnissen wie die NOAA. Die britische Schwesterbehörde Met Office sieht 2017 ebenfalls auf Platz drei auf der Temperaturrekord-Skala, ebenso die Weltmeteorologieorganisation WMO. Der Copernicus Climate Change Service und die Nasa sehen das Jahr sogar auf Platz zwei der wärmsten Jahre; das hat mit kleinen Unterschieden in der Methode zur Bestimmung der globalen Durchschnittstemperatur zu tun.
klimaretter, 19.01.2018
umwelt_klima_katastrophe_temperatur  umwelt_el_nino  us_nasa  us_noaa  uno_wmo  uk_meteorological_office  wissenschaft_klimatologie  eu_esa_copernicus_c3s 
3 days ago
Indien: Videoüberwachung in Klassenzimmern für Eltern und Beamte
Die Regierung im indischen Delhi will Eltern Zugriff auf vorgesehene Videoüberwachung der Klassenzimmer in öffentlichen Schulen gestatten. Die können so in Echtzeit Schulklassen beobachten, benötigen dafür aber eine noch in der Entwicklung befindliche App. Ein Vertreter des regionalen Bildungsministeriums sagte, die App werde es Eltern ermöglichen, Live-Übertragungen aus dem Klassenzimmer der eigenen Kinder einzusehen. Außerdem sollen autorisierte Beamte des Bildungsministeriums jederzeit Zugriff auf das Überwachungssystem bekommen. So könnten sie Probleme in betroffenen Schulen erkennen und darauf reagieren. Das Bildungsministerium hatte im September 2017 die Installation von Überwachungskameras in allen staatlichen Schulen angekündigt, schreibt die Hindustan Times. Die Entscheidung folgte demnach auf die Vergewaltigung eines fünfjährigen Mädchens und dem Tod eines Jungen an zwei Schulen.
heise, 18.01.2018
überwachung_konditionierung_disziplinierung  überwachung_raum  überwachung_video  überwachung_schüler  land_indien  überwachung_verhalten  staat_politik_aktionismus_symbolisch 
3 days ago
Crime-Predicting Algorithms May Not Fare Much Better Than Untrained Humans
With the size and cost of jails and prisons rising—not to mention the inherent injustice of the system—cities and states across the country have been lured by tech tools that promise to predict whether someone might commit a crime. These so-called risk assessment algorithms, currently used in states from California to New Jersey, crunch data about a defendant’s history—things like age, gender, and prior convictions—to help courts decide who gets bail, who goes to jail, and who goes free. What if these algorithms aren’t actually any better at predicting crime than humans are? What if recidivism isn’t actually that predictable at all? That’s the question that Dartmouth College researchers Julia Dressel and Hany Farid set out to answer in a new paper published today in the journal Science Advances. They found that one popular risk-assessment algorithm, called Compas, predicts recidivism about as well as a random online poll of people who have no criminal justice training at all.
wired, 17.01.2018
datenanalyse_vorhersage  tech_ki_algorithmic_bias  land_usa  tech_ki_fehler_rate  wissenschaft_kriminologie  uni_us_dartmouth  recht_grundrecht_faires_verfahren  uni_us_penn  unternehmen_allg_marketing  unternehmen_equivant  software_profiling_scoring  tech_ki_maschinelles_lernen 
4 days ago
Sicherheitsroboter Nimbo auf Segway-Basis überwacht Geländekomplexe
Turing Video hat auf der CES 2018 den Sicherheitsroboter Nimbo präsentiert. Der Roboter besitzt einen Antrieb auf Segway-Basis, um auf größeren Geländekomplexen patroullieren zu können. Zusätzlich ist er mit einer künstlichen Intelligenz ausgestattet sowie einer um 360 Grad schwenkbaren Kamera und verschiedenen Sensoren. Über Intels RealSense-Technik zur Mensch-Maschine-Kommunikation soll der Roboter Situationen erkennen können. Außerdem kann er laut Hersteller Personen und Autos identifizieren, die sich unberechtigt auf dem Gelände aufhalten. Informationen leitet er per Funk an das Sicherheitspersonal weiter.
heise, 17.01.2018
unternehmen_turing_video  unternehmen_segway_robotics  tech_roboter_allg_sicherheit_patrouille  überwachung_video_hochauflösend  überwachung_video_mobil  überwachung_video_ki  tech_roboter_allg_autonomie  tech_roboter_nimbo  überwachung_akustisch  tech_computer_vision  biometrie_gesicht  uas_ugv_hybrid  biometrie_körpersignal  uas_ugv_formation_schwarm  uas_ugv_auto_zielerfassung  uas_ugv_auto_zielverfolgung 
4 days ago
America’s Fastest Spy Plane May Be Back—and Hypersonic
Lockheed officials have said the hypersonic SR-72—dubbed the “Son of Blackbird” by one trade journal—could fly by 2030. But a rather curious talk last week at an aerospace conference by a Lockheed Skunk Works executive implied that the SR-72 might already exist. Referring to detailed specifics of company design and manufacturing, Jack O’Banion, a Lockheed vice president, said a “digital transformation” arising from recent computing capabilities and design tools had made hypersonic development possible. Then—assuming O’Banion chose his verb tense purposely—came the surprise. “Without the digital transformation, the aircraft you see there could not have been made,” O’Banion said, standing by an artist’s rendering of the hypersonic aircraft. “In fact, five years ago, it could not have been made.” Computer processing power and new tools allow for three-dimensional design of a scramjet engine, O’Banion said at the American Institute of Aeronautics and Astronautics’ annual SciTech Forum near Orlando. “We couldn’t have made the engine itself—it would have melted down into slag if we had tried to produce it five years ago,” O’Banion said. “But now we can digitally print that engine with an incredibly sophisticated cooling system integral into the material of the engine itself and have that engine survive for multiple firings for routine operation.” The aircraft is also agile at hypersonic speeds, with reliable engine starts, he said. A half-decade before, he added, developers “could not have even built it even if we conceived of it.”
bloomberg, 16.01.2018
uas_sr72  unternehmen_lockheed_martin  uas_konzept_prototyp  uas_allg_hyperschall  land_usa  uas_allg_antrieb_hyperschall 
4 days ago
EU-Geldwäscherichtlinie: Überwachen und jahrelang speichern
Die EU-Geldwäscherichtlinie soll 2018 erneuert und verschärft werden, sie weist jedoch die gleichen Mängeln wie die Vorratsdatenspeicherung auf. Aber nicht nur das: Alle Geldtransaktionen und Kontobewegungen werden heute schon überprüft und durchleuchtet, um ungewöhnliche oder verdächtige Transaktionen herauszufiltern. Carolin Kaiser analysiert die Geldwäscherichtlinie in einem Gastbeitrag. Sie ist Juristin und forschte in der Security, Technology & e-Privacy Research Group der Rijksuniversiteit Groningen, wo sie gerade ihre Dissertation eingereicht hat. Jetzt arbeitet sie bei der Privacy Company in Den Haag.
netzpolitik, 16.01.2018
land_europa  überwachung_vorratsdaten_finanzen  überwachung_person_profil  recht_eu_rl_geldwäsche  datenschutz  überwachung_massenkontrolle  recht_prinzip_verhältnismäßigkeit  datenanalyse_raster_muster  überwachung_kunden  überwachung_finanzen  privatsphäre  gericht_eu_eugh 
4 days ago
KI-Programm besser als Menschen im Verständnis natürlicher Sprache
Ein von der chinesischen Alibaba-Gruppe entwickelte KI-Programm konnte erstmals Menschen in der Beantwortung von Fragen und dem Verständnis von Text schlagen. Jetzt hat Alibabs Data Science Institute ein KI-System auf den Stanford Question Answering Dataset (SQuAD) angesetzt. Dieser enthält mehr als 100.000 Fragen/Antworten in natürlicher Sprache, basierend auf mehr als 500 Wikipedia-Artikeln, um das Leseverständnis zu testen. Das Programm muss die Wikipedia-Artikel lesen und verstehen können, um dann die Fragen richtig zu beantworten. Das Alibaba-Team hat Anfang Januar den Spitzenplatz erreicht und zunächst das Microsoft-Team geschlagen. Und zudem hat das Programm erstmals auch knapp mit 82,440 die Quote an richtigen Antworten übertroffen, die Menschen mit 82,304 erzielt haben.
telepolis, 16.01.2018
datenanalyse_nlp  datenanalyse_raster_muster  datenanalyse_text  datenanalyse_thema  tech_ki_deep_learning  tech_ki_maschinelles_lernen  unternehmen_alibaba  tech_ki_sprache 
7 days ago
Wie das „Saubere Internet“ des iranischen Regimes funktioniert
Das Atomabkommen mit dem Iran wurde von den USA zwar verlängert, gleichzeitig kündigte die Regierung Donald Trumps aber neue Finanzsanktionen gegen iranische Offizielle an. Auf der betreffenden Liste des US-Finanzministeriums finden sich neben prominenten Regimevertretern auch die Zensoren des „Obersten Rats für den Cyberspace“ und das „Korps elektronische Kriegsführung und Cyberabwehr“ der Revolutionsgarden. Diese Institutionen spielen die Hauptrollen in einer aktuellen Studie des Zentrums für Menschenrechte im Iran (CHRI) zur Überwachung und Zensur des Internets, die am Dienstag veröffentlicht wurde. Sie bestätigt nicht nur den Bericht von ORF.at am Sonntag über das Vorgehen der Internetzensoren. Laut dieser Studie steht die Umsetzung des iranischen „Halal-Internet“ („Sauberes Netz“) bereits in der Abschlussphase. Es ist ein nationales Intranet, das strikt nach den Regeln des Regimes funktioniert. Wie aus der Studie hervorgeht, wurde die Netzwerkarchitektur des iranischen Intranets seit 2010 eben dafür so aufgebaut, dass der gesamte Netzverkehr über das Telekomministerium geht. Der Netzverkehr innerhalb des Iran bleibt dabei von sämtlichen Blockademaßnahmen unberührt, weil das oberste Prinzip die strikte Trennung von internem und internationalen TCP/IP-Verkehr ist. Diese noch unter Mahmud Ahmadinedschad als „Halal-Netz“ gestartete Vorhaben heißt nun „Nationales Informationsnetz“ (NIN)
fm4, 14.01.2018
land_iran  internet_segregation  internet_regulierung  zensur_infrastruktur  zensur_internet  zensur_internet_web  ir_nin_halal_netz  überwachung_internet_web_nutzung  überwachung_identifizierung_itk_nutzer 
7 days ago
Browser as Botnet, or the Coming War on Your Web Browser
Technically, however, there is nothing stopping a website from serving arbitrary code that has nothing to do with your browsing experience. Your web browser will blindly execute whatever JavaScript code it receives from the website you are browsing. What’s to stop high-traffic sites like Facebook and Google from abusing this feature of the web, harvesting massive compute resources from their hundreds of thousands of concurrently connected users for free? Was this idea really feasible in practice? If so, was it being used in the wild? This post is a report of my trip down this rabbit hole of an idea, and a summary of the talk that I ended up giving at Radical Networks as a result of that research. Imagine a situation where your computer is participating as a node in a botnet, only this time malware isn’t installed as a program on your computer. Rather, it occurs in the background of the very browser tab you have open reading this blog post. This method would give malicious JavaScript code full access to the sandboxed web browser API, an increasingly powerful set of web technologies. It would also be transient and difficult to detect once the user has navigated off the website, providing compute resources to the botnet equal to the number of concurrent website visitors at any given time. What’s to stop high-traffic websites from leeching resources from their visitors for free for the duration of the time they are visiting a website?
medium, 14.01.2018
itsicherheit_angriffmodell  itsicherheit_software_browser  itsicherheit_strategie  software_browser_allg  software_javascript  software_javascript_web_worker  software_browser_allg_wasm  internet_spezifikation_w3c_webrtc  itsicherheit_botnetz_c&c  internet_spezifikation_w3c_html_frame  unternehmen_allg_werbung  überwachung_fingerprint_hardware  überwachung_fingerprint_software  kriminalität_cracker_blackhat  software_browser_allg_addon_adblocker  geheimdienst_us_nsa_tao_quantum  geheimdienst_polizei_infiltration_tech  geheimdienst_polizei_tarnung_undercover 
8 days ago
Neue Regeln im Zahlungsverkehr - Was auf Bankkunden zukommt
Mit der PSD2-Richtlinie will Brüssel den Wettbewerb im europäischen Zahlungsverkehr fördern – und ihn sicherer, bequemer und billiger machen. Von diesem Samstag (13.1.) an gilt sie auch in Deutschland, auch wenn die Umsetzung technischer Details noch viele Monate dauern wird. Die "Payment Service Directive" bricht das Monopol der Banken beim Zugriff auf Kontodaten. Künftig aber müssen Geldhäuser nach dem Willen der EU auch Drittanbietern wie Finanz-Start-ups (Fintechs) den Zugriff auf Konten und Daten ihrer Kunden ermöglichen. Verbraucher müssen aber nicht fürchten, dass Firmen unkontrolliert auf ihre Daten zugreifen. Sie müssen ihnen die Weitergabe ausdrücklich erlauben, der Zugriff geschieht über die Hausbank und nur für den angefragten Zweck. Die EU hat das maschinengesteuerte Auslesen von Girokonten, das Auskunft über sämtliche Zahlungen und Gewohnheiten von Bankkunden gibt, verboten. Mit PSD2 reicht es nicht mehr, wenn Kunden Kartendaten und Kontonummer oder Nutzername und Kennwort bei Zahldiensten eingeben. Ein zweites, andersartiges Merkmal wie ein Fingerabdruck oder eine SMS ans eigene Smartphone soll die Sicherheit erhöhen. "Für deutsche Bankkunden ist das der zentrale Nutzen", sagt Berater Sontheimer [NB:https://bankenverband.de/blog/neue-regeln-im-zahlungsverkehr-was-andert-sich/].
heise, 13.01.2018
land_deutschland  recht_eu_rl_zahlungsdienste  bezahlsystem_bargeldlos  unternehmen_allg_bank  unternehmen_allg_zahlungsdienst  unternehmen_allg_kreditkarte  überwachung_person_profil  überwachung_kunden  datenschutz_opt_in_out  verbraucherschutz  itsicherheit_authentisierung_multifaktor  itsicherheit_by_obscurity  land_europa  unternehmen_allg_ecommerce 
9 days ago
Quantencomputer kommt langsam in die Pubertät
Quantencomputer versprechen die nächste Revolution in der Informationsverarbeitung. Bei einem Pressetermin in Wien informierte IBM über den Stand seiner Bestrebungen. "Welche Probleme mit Quantencomputern lösbar sind und wie groß der Geschwindigkeitsgewinn wäre, ist derzeit Gegenstand der Forschung. Da Moore's Law langsam in Schwierigkeiten gerät und die Techfirmen sich deshalb umorientieren müssen. wird derzeit viel Geld in die Erforschung gesteckt", erklärt Stefan Filipp von IBM Research in Zürich bei einem Pressetermin in Wien. "Derzeit haben wir Chips mit 50 Qbits. Das sind dann Quanten-Coprozessoren, die einzelne Berechnungen machen, aber von klassischen Systemen verwaltet werden. Für einen universellen Quantencomputer, also einen, der die oben erwähnten Erwartungen erfüllen kann, sind aber wohl mehr als eine Million Qbits notwendig. "Es gibt aber einen klaren Pfad vom heutigen Stand zum Universalrechner", sagt Filipp. Wie lange das dauern wird, lässt sich heute aber nur schwer abschätzen. Unter einer Dekade sind die Ziele vermutlich eher nicht zu erreichen.
futurezone, 12.01.2018
tech_computing_quantum  tech_computing_skalierbarkeit  tech_hw_chip_quantum  unternehmen_ibm  tech_computing_quantum_universal  tech_computing_quantum_qubit_kohärenz  tech_computing_quantum_qec  wissenschaft_informatik_quanten 
9 days ago
A Security Issue in Intel’s Active Management Technology (AMT)
In July 2017 Harry Sintonen, one of F-Secure’s Senior Security Consultants, discovered unsafe and misleading default behaviour within Intel’s Active Management Technology (AMT). “The attack is almost deceptively simple to enact, but it has incredible destructive potential. In practice, it can give a local attacker complete control over an individual’s work laptop, despite even the most extensive security measures,” Sintonen says. The issue allows a local intruder to backdoor almost any corporate laptop in a matter of seconds, even if the BIOS password, TPM Pin, Bitlocker and login credentials are in place. No, we’re not making this stuff up. The setup is simple: an attacker starts by rebooting the target’s machine, after which they enter the boot menu. In a normal situation, an intruder would be stopped here; as they won’t know the BIOS password, they can’t really do anything harmful to the computer. In this case, however, the attacker has a workaround: AMT. By selecting Intel’s Management Engine BIOS Extension (MEBx), they can log in using the default password “admin,” as this hasn’t most likely been changed by the user. By changing the default password, enabling remote access and setting AMT’s user opt-in to “None”, a quick-fingered cyber criminal has effectively compromised the machine. Now the attacker can gain access to the system remotely, as long as they’re able to insert themselves onto the same network segment with the victim (enabling wireless access requires a few extra steps).
f-secure, 12.01.2018
unternehmen_intel  tech_hw_chip_intel_me_amt_mebx  itsicherheit_strategie  itsicherheit_exploit_flaw  itsicherheit_authentisierung_passwort  itsicherheit_firmware_bios  tech_computer_fernwartung  tech_hw_laptop_notebook  überwachung_beschlagnahme_hardware  geheimdienst_us_nsa_cao_tarex  überwachung_grenzübergang  geheimdienst_polizei_infiltration_tech 
11 days ago
Gericht verlangt Whistleblower-Würdigung
Das Urteil ist ein Erfolg für den französischen Whistleblower Antoine Deltour. Das höchste Gericht von Luxemburg kippte seine Haftstrafe von sechs Monaten auf Bewährung, die das Berufungsgericht ihm zuvor aufgelegt hatte. Auch die Geldbuße in Höhe von 1500 Euro wurde aufgehoben. Denn die Richter sind der Ansicht, dass Deltour bislang nicht richtig als wichtiger Informant gewürdigt wurde. Der ehemalige Mitarbeiter der Unternehmensberatung PricewaterhouseCoopers habe in der Absicht gehandelt, die fragwürdigen Steuerdeals zwischen luxemburgischen Finanzbehörden und internationalen Konzernen aufzudecken, durch die die Unternehmen Steuern in Milliardenhöhe einsparten. Aus diesem Grund habe Deltour die vertraulichen Dokumente aus der Datenbank seines Arbeitgebers gestohlen und an einen Journalisten weiter gegeben. Sein Motiv sei also die Wahrheitsfindung gewesen - das müsse vom Gesetz geschützt werden. Für Raphael Halet bleibt die Geldstrafe von 1000 Euro bestehen. Denn er habe erst gehandelt, als die Affäre bereits hochkochte. Zudem hätten die Dokumente, die er beisteuerte, keine neuen Erkenntnisse in der "LuxLeaks"-Affäre gebracht. Das heutige Urteil geht nun zurück zum Berufungsgericht.
tagesschau, 11.01.2018
recht_whistleblowing_informantenschutz  land_luxemburg  gericht_lu_gerichtshof_kassation 
12 days ago
First-Ever Drone Swarm Attack Has Struck Russian Military Bases, Sources Claim
The Russian Ministry of Defence claims its forces in Syria were attacked a week ago by a swarm of home-made drones – the first time such a coordinated assault has been reported in a military action. According to the Ministry of Defence, Russian forces at the Khmeimim air base and Tartus naval facility "successfully warded off a terrorist attack with massive application of unmanned aerial vehicles (UAVs)" last Friday night. "As evening fell, the Russia air defence forces detected 13 unidentified small-size air targets at a significant distance approaching the Russian military bases," the Ministry said in a statement. "Ten assault drones were approaching the Khmeimim air base, and another three – the CSS point in Tartus." While photographs of the improvised UAVs used in the assault make the drones look clunky and strung together, the Russians' analysis reveals they were armed with explosives and launched from a site more than 50 kilometres (31 miles) distant from their targets, navigating the trek via GPS and altitude-control sensors. The Ministry says a technical examination indicates these drones would have an effective attacking range of about 100 kilometres (62 miles) – which is pretty terrifying – and means that in the new era of UAV warfare, locations that once may have seemed immune to attack, are in fact exposed.
science alert, 11.01.2018
uas_killer_kamikaze  uas_ugv_formation_schwarm  militär_allg_kriegsführung_guerilla  militär_allg_kriegsführung_irregulär  ru_ministerium_verteidigung  land_syrien  uas_killer_diy_improvised  militär_ru_luftstreitkräfte 
12 days ago
Studie: Die biometrische Datenbank SIBIOS und die Menschenrechte in Argentinien
Der Einsatz von Biometrie zur Identifizierung von Bürgerinnen und Bürgern ist global im Trend. In Argentinien wurde mit Hilfe französischer und kubanischer Firmen ein intransparentes und schwach reglementiertes System aufgebaut. Es widerspricht nicht nur der Verfassung des Landes, sondern auch internationalen Menschenrechtsstandards. Die argentinische Bürgerrechtsorganisation Asociación por los Derechos Civiles (ADC) hat eine Studie zu Biometrie und Menschenrechten veröffentlicht. Die Studie (PDF) analysiert das argentinische biometrische Identifikationssystem SIBIOS, gibt aber auch Hinweise auf generelle Probleme der Nutzung biometrischer Merkmale.
netzpolitik, 10.01.2018
land_argentinien  datenbank_biometrie_sibios  biometrie_multimodal  überwachung_person_identifizierung  privatsphäre  überwachung_demonstration  itsicherheit_by_obscurity  itsicherheit_authentisierung_biometrie  biometrie_fehler_rate  überwachung_chilling_effect  unternehmen_safran_morphotrust_l1is  land_kuba  unternehmen_datys  datenbank_population  datenschutz_id_management  datenbank_ar_renaper  gesetz_ar_dekret1766 
12 days ago
UVision demo Hero-400EC an ‘Extended-Range Loitering System’
The demonstration, which took place in southern Israel in December 2017, proved the tracking and lock-on capabilities of the system using a moving vehicle and a human target in various operational scenarios as well as its mission-abort capabilities say the company. The Hero-400EC features a new electric motor that delivers high-speed transit and low-speed loitering with much lower acoustic and thermal signatures, thus improving stealth. The unique aerodynamic cruciform design delivers high precision terminal engagement accuracy against static and moving targets or targets in confined urban environments, thus reducing collateral damage. The Hero-400EC is optimized for the loitering munition role, where the deployable wings allow for any angle of attack, and delivers missile-level pinpoint strike capabilities. The multi-purpose, 10kg warhead (tandem, high explosive) allows engagement of a broad range of targets, including fortified positions and main battle tanks.
ukdj, 10.01.2018
uas_ugv_killer  uas_killer_kamikaze_lmams  uas_killer_kamikaze_hero  unternehmen_uvision  militär_allg_kriegsführung_urban  uas_ugv_auto_zielerfassung  uas_ugv_auto_zielverfolgung 
13 days ago
Intel zeigt 49-Qubit-Chip
In seiner Eröffnungsrede der Technikmesse CES 2018 hat Intel-Chef Brian Krzanich verkündet, dass sein Unternehmen einen 49-Qubit-Chip designt, gefertigt sowie ausgeliefert habe. Der Prozessor wurde als Tangle Lake entwickelt, eine Anspielung auf eine Gruppe von Seen in Alaska, die sehr kalt sind - die Quantenprozessoren laufen bei 20 Millikelvin. Krzanich zufolge wird das Quantum-Computing-Team den Prozessor unter anderem dazu verwenden, an Fehlerkorrekturen zu forschen, die für den Betrieb solcher Chips noch wichtiger sind als bei denen, die mit klassischen Bits arbeiten.
golem, 09.01.2018
unternehmen_intel  tech_hw_chip_quantum  tech_computing_supraleiter  tech_computing_quantum  tech_computing_quantum_qec 
14 days ago
UN-Sicherheitsrat verlangt weltweit Abgleich von Fluggastdaten und Fingerabdrücken
Alle Mitgliedstaaten sollen Systeme entwickeln und einsetzen, mit denen sie Flugpassagierdaten in Form von Passenger Name Records (PNR) sowie die weniger detailreichen Advance Passenger Information (API) verarbeiten und analysieren können, fordert der UN-Sicherheitsrat in einer Resolution. Die 193 beteiligten Nationen werden zudem angehalten, biometrische Daten wie Fingerabdrücke oder Gesichtsbilder zu sammeln und etwa mit Verfahren zur automatischen Gesichtserkennung auszuwerten. Die UN-Staaten sollen laut dem Sicherheitsrat auch Beobachtungslisten für "bekannte und verdächtige" Terroristen oder Datenbanken aufsetzen. Mit Hilfe der Technik müssten Strafverfolger, Grenzschützer, der Zoll, das Militär und Geheimdienste Reisende kontrollieren sowie Risikoeinschätzungen und Untersuchungen durchführen können, heißt es weiter. An die Mitgliedsstaaten geht zugleich der Appell, gewonnene Informationen bi- oder multilateral untereinander auszutauschen.
heise, 08.01.2018
uno_sicherheitsrat  datenbank_biometrie  datenbank_vernetzung_zentralisierung  biometrie_erfassung  überwachung_grenzübergang  überwachung_flugpassagier  geheimdienst_polizei_datenaustausch  überwachung_person_profil  überwachung_präventiv  überwachung_person_identifizierung 
14 days ago
Nachladen: Linker Selbstschutz in den USA
Versuche, Waffenbegeisterung und linke Inhalte zu kombinieren, hat es in der Geschichte der USA oft gegeben. Eine jüngere Bewegung nennt sich "Redneck Revolt". "Rednecks" waren nämlich keineswegs immer konservative bis rechtsradikale Landbewohner. 1921 meinte der Begriff die Teilnehmer an einer bewaffneten Bergarbeiterrevolte in West Virginia - der sogenannten Battle of Blair Mountain. Das ist also die Geschichte, als deren Erben sich die Aktivisten von "Redneck Revolt" sehen. Aber worum geht es ihnen heute? Ihre Ziele sind klar definiert. Sie verstehen sich als eine Form des bewaffneten Selbstschutzes von Communities, die das Angriffsziel von rechten Milizen wie den Minutemen, Vanguard America und dem Ku Klux Klan sind: organisierte, linke Arbeiter und Arbeiterinnen, Schwarze, Latinos & Latinas, Menschen aus der LGBT-Community etc.
telepolis, 07.01.2018
land_usa  ngo_redneck_revolt  ngo_allg_politik_aktiverwiderstand  ngo_anarchismus  ngo_bürgerwehr  ngo_miliz 
15 days ago
Rs 500, 10 minutes, and you have access to billion Aadhaar details
It was only last November that the UIDAI asserted that “Aadhaar data is fully safe and secure and there has been no data leak or breach at UIDAI.” It took just Rs 500, paid through Paytm, and 10 minutes in which an “agent” of the group running the racket created a “gateway” for this correspondent and gave a login ID and password. Lo and behold, you could enter any Aadhaar number in the portal, and instantly get all particulars that an individual may have submitted to the UIDAI (Unique Identification Authority of India), including name, address, postal code (PIN), photo, phone number and email. What is more, The Tribune team paid another Rs 300, for which the agent provided “software” that could facilitate the printing of the Aadhaar card after entering the Aadhaar number of any individual. Investigations by The Tribune reveal that the racket may have started around six months ago, when some anonymous groups were created on WhatsApp. These groups targeted over 3 lakh village-level enterprise (VLE) operators hired by the Ministry of Electronics and Information Technology (ME&IT) under the Common Service Centres Scheme (CSCS) across India, offering them access to UIDAI data. CSCS operators, who were initially entrusted with the task of making Aadhaar cards across India, were rendered idle after the job was withdrawn from them. The service was restricted to post offices and designated banks to avoid any security breach in November last year. Spotting an opportunity to make a quick buck, more than one lakh VLEs are now suspected to have gained this illegal access to UIDAI data to provide “Aadhaar services” to common people for a charge, including the printing of Aadhaar cards. However, in wrong hands, this access could provide an opportunity for gross misuse of the data.
tribune of india, 04.01.2018
datenbank_biometrie_in_aadhaar  datenbank_population  land_indien  datenschutz  itsicherheit_by_obscurity  datenschutz_id_management  staat_inkompetenz  datenschutz_zugriffskontrolle  kriminalität_internet_id_diebstahl  kriminalität_cracker_blackhat  in_uidai  in_ministerium_me_it 
18 days ago
My Life as a New York Times Reporter in the Shadow of the War on Terror
I was sitting in the nearly empty restaurant of the Westin Hotel in Alexandria, Virginia, getting ready for a showdown with the federal government that I had been trying to avoid for more than seven years. The Obama administration was demanding that I reveal the confidential sources I had relied on for a chapter about a botched CIA operation in my 2006 book, “State of War.” I had also written about the CIA operation for the New York Times, but the paper’s editors had suppressed the story at the government’s request. It wasn’t the only time they had done so.
interception, 03.01.2018
land_usa  geheimdienst_us_cia  geheimdienst_us_nsa_stellarwind  medien_presse_gatekeeperfilter  medien_presse_nyt  medien_presse_desinformation  medien_presse_informantenschutz  medien_presse_investigativ  staat_politik_geheimhaltung  us_regierung  us_ministerium_justiz  geheimdienst_us_fbi  staat_repression_einschüchterung  staat_repression_medien_presse  staat_repression_whistleblower  staat_propaganda_staatswohl_staatsräson  staat_propaganda_sicherheit  medien_presse_recherche  zensur_presse_medien  zensur_selbstzensur  überwachung_chilling_effect  geheimdienst_polizei_kontrolle  us_kongress  staat_propaganda_krieg  staat_propaganda_terrorismus  medien_presse_propaganda  staat_politik_desinformation  recht_grundrecht_pressefreiheit 
19 days ago
Mitigations landing for new class of timing attack
Several recently-published research articles have demonstrated a new class of timing attacks (Meltdown and Spectre) that work on modern CPUs. Our internal experiments confirm that it is possible to use similar techniques from Web content to read private information between different origins. The full extent of this class of attack is still under investigation and we are working with security researchers and other browser vendors to fully understand the threat and fixes. Since this new class of attacks involves measuring precise time intervals, as a partial, short-term, mitigation we are disabling or reducing the precision of several time sources in Firefox. This includes both explicit sources, like performance.now(), and implicit sources that allow building high-resolution timers, viz., SharedArrayBuffer. Furthermore, other timing sources and time-fuzzing techniques are being worked on.
mozilla, 03.01.2018
itsicherheit_seitenkanalanalyse  itsicherheit_software_browser  software_javascript  itsicherheit_speicher  itsicherheit_speicher_kaiser_kpti  software_browser_firefox 
19 days ago
Reading privileged memory with a side-channel
We have discovered that CPU data cache timing can be abused to efficiently leak information out of mis-speculated execution, leading to (at worst) arbitrary virtual memory read vulnerabilities across local security boundaries in various contexts. Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models, we have exploits that work against real software. So far, there are three known variants of the issue: Variant 1: bounds check bypass (CVE-2017-5753), Variant 2: branch target injection (CVE-2017-5715), Variant 3: rogue data cache load (CVE-2017-5754). Before the issues described here were publicly disclosed, Daniel Gruss, Moritz Lipp, Yuval Yarom, Paul Kocher, Daniel Genkin, Michael Schwarz, Mike Hamburg, Stefan Mangard, Thomas Prescher and Werner Haas also reported them; their [writeups/blogposts/paper drafts] are at: Spectre (variants 1 and 2), Meltdown (variant 3) [NB: Fuck you Intel, mein nxter Rechner wird non-intel].
google project zero, 03.01.2018
itsicherheit_exploit_flaw  itsicherheit_malware_spyware  itsicherheit_speicher_aslr  itsicherheit_speicher_kaiser_kpti  itsicherheit_hardware  itsicherheit_implementierung  itsicherheit_os  itsicherheit_seitenkanalanalyse  unternehmen_intel  sicherheitsforschung_itsicherheit  software_os_linux  software_os_windows  software_os_mac  software_os_kernel  unternehmen_amd  unternehmen_arm  tech_hw_chip_cpu  tech_hw_chip_cpu_cache 
19 days ago
Wer wird zuerst eine EMP-Waffe einsetzen?
Im Wettlauf um funktionsfähige EMP-Systeme, den Waffen für das digitale Zeitalter, geht die Entwicklung in Richtung taktischer Systeme, was die Einsatzschwelle senken wird. Die gefährlichste Waffe gegen digitalisierte Staaten und ihr Militär ist ein massiver elektromagnetischer Impuls, der die elektronische und digitale Infrastruktur eines ganzen Landes lahmlegen oder ausschalten könnte. Die Entwicklung des Computers hat mit der Atombombe bereits die finale Waffe geschaffen, denn mit einer hoch in der Luft zur Explosion gebrachten Atombombe wird durch die freigesetzte Radioaktivität Leben nicht in Gefahr gebracht, aber der dadurch ausgelöste elektromagnetischer Impuls kann großflächig alle nicht gehärteten Netzwerke und elektronische Geräte kurzzeitig, aber auch dauerhaft ausschalten.
telepolis, 01.01.2018
waffe_rakete_emp  militär_allg_kriegsführung_elektro_it  land_usa  land_russland  staat_politik_sicherheit_rüstung_kontrolle_wettlauf 
21 days ago
San Diego Installs Smart Streetlights to Monitor the Metropolis
This year, what was a test network of just 50 smart, sensor-laden streetlights will explode to cover most of the populated parts of San Diego. By sometime in May, about 3,200 of the sensing lights, designed and operated by Current, a subsidiary of General Electric, will each monitor an oval area of roughly 36 by 54 meters (120 to 180 feet). For starters, the city “expects to learn what intersections are the most dangerous and need to be redesigned, based on information on near misses, not just the accident data. It’s a whole new way to improve pedestrian safety,” said David Graham, San Diego’s deputy chief operating officer. Also, he says, the streetlights could easily be hooked into the city’s existing ShotSpotter network, which automatically locates the source of gunfire, increasing ShotSpotter coverage from just 10 square kilometers (about 4 square miles) to a much broader area. The sensing lights could detect other sounds, too, and automatically alert police to dangerous situations, by recognizing the sound of broken glass or a car crash, for instance. Each IoT streetlight incorporates a package of hardware that Current calls CityIQ. It includes an Intel Atom processor and half a terabyte of memory; Bluetooth and Wi-Fi radios; two 1080p video cameras for video, still images, and computer vision analytics; two acoustical sensors; and environmental sensors that monitor temperature, pressure, humidity, vibration, and magnetic fields. GE is planning to roll out its second installation in Atlanta and in partnership with AT&T, GE has submitted proposals to other U.S. cities. Singapore has announced plans to install 2,000 sensor-laden streetlights by the end of this year. And a number of cities have extensive camera-based surveillance networks, including London, Chicago, and Chongqing, China, though none include the kind of comprehensive sensor packages being installed on San Diego streetlights [NB: Die GE Partner sind interessanter als GE selbst].
ieee spectrum, 01.01.2018
überwachung_stadt_smartcity  überwachung_video_hochauflösend  überwachung_video  überwachung_sensor_netzwerk  internet_iot  unternehmen_general_electric_current  überwachung_akustisch  überwachung_verhalten  überwachung_lokalisierung_bewegung 
21 days ago
No boundaries for user identities: Web trackers exploit browser login managers
We show how third-party scripts exploit browsers’ built-in login managers (also called password managers) to retrieve and exfiltrate user identifiers without user awareness. To the best of our knowledge, our research is the first to show that login managers are being abused by third-party scripts for the purposes of web tracking. The underlying vulnerability of login managers to credential theft has been known for years. Much of the past discussion has focused on password exfiltration by malicious scripts through cross-site scripting (XSS) attacks. Fortunately, we haven’t found password theft on the 50,000 sites that we analyzed. Instead, we found tracking scripts embedded by the first party abusing the same technique to extract emails addresses for building tracking identifiers. We found two scripts using this technique to extract email addresses from login managers on the websites which embed them. These addresses are then hashed and sent to one or more third-party servers. Why does the attack work? All major browsers have built-in login managers that save and automatically fill in username and password data to make the login experience more seamless. The set of heuristics used to determine which login forms will be autofilled varies by browser, but the basic requirement is that a username and password field be available. The simplest defense is to allow users to disable login autofill. For instance, the Firefox preference signon.autofillForms can be set to false to disable autofilling of credentials.
freedom to tinker, 27.12.2017
itsicherheit_authentisierung_passwort  itsicherheit_software_browser  software_passwort_manager  software_javascript  überwachung_internet_tracking  überwachung_identifizierung_itk_nutzer  itsicherheit_by_obscurity  uni_us_princeton  itsicherheit_strategie  itsicherheit_exploit_flaw 
25 days ago
Staatlich legitimierte Selbstjustiz in der Türkei?
Der türkische Präsident Erdogan hatte an Weihnachten ein ganz besonderes Geschenk für die Opposition auf Lager. Er erließ ein neues Notstandsdekret, welches für diejenigen Zivilisten Straffreiheit vorsieht, die sich in der Putsch-Nacht vom 15. Juli 2016 und danach an der Lynchjustiz gegen die putschenden Militärs beteiligten. Das Dekret trat am 24.12.2017 in Kraft und wurde am selben Tag im Amtsanzeiger veröffentlicht. Es kann während des aktuellen Ausnahmezustandes nicht vor dem Verfassungsgericht angefochten werden. Erdogans Dekret Nr. 696 im Wortlaut: "Ungeachtet dessen ob sie einen offiziellen Rang oder Amt innehaben, für alle Personen, die gegen Umsturzbestrebungen, wie z.B. den Putschversuch vom 15.07.2017 und terroristischen Bestrebungen oder jegliche Arten von Fortführung dieser Aktivitäten vorgehen, tritt der erste Paragraph in Kraft." Paragraph 1 lautet: "Jeder der sich dazu entschließt gegen Umsturzbestrebungen, wie z.B. den Putschversuch vom 15.07.2017, terroristischen Bestrebungen oder jegliche Arten von Fortführung dieser Aktivitäten vorzugehen, (…) ist von rechtlichen, administrativen, finanziellen und strafrechtliche Verfolgungen ausgeschlossen." Damit erhalten zivile, paramilitärische oder kriminelle Individuen und Gruppen die Erlaubnis, jegliche Opposition, jeglichen Protest und zivilgesellschaftliche Kritik unter Verweis auf dieses Dekret mit Waffengewalt niederzuschlagen.
telepolis, 28.12.2017
land_türkei  staat_aufstandsbekämpfung  staat_notstand  staat_repression_internierung  staat_repression_medien_presse  staat_repression_ngo_kriminalisierung  staat_repression_oppositionspartei  staat_gezielte_tötung_exekution  gesetz_tr_dekret_696  staat_propaganda_feindbild  staat_propaganda_terrorismus  recht_immunität  gesellschaft_lynchjustiz  tr_regierung 
25 days ago
Homeland Security Goes Abroad. Not Everyone Is Grateful
An estimated 2,000 Homeland Security employees — from Immigration and Customs Enforcement special agents to Transportation Security Administration officials — now are deployed to more than 70 countries around the world. The expansion has created tensions with some European countries who say that the United States is trying to export its immigration laws to their territory. In Germany, some lawmakers have questioned the department’s counterterrorism Immigration Advisory Program, where travelers at foreign airports are investigated and sometimes interviewed by plainclothes Customs and Border Protection officers before they are allowed to board flights to the United States. Canadians flooded their prime minister’s office in August with letters and emails protesting legislation to allow American customs officers stationed at Canadian airports and train stations to question, search and detain Canadian citizens. Unnamed government officials told the Canadian Broadcasting Corporation that the volume of mail received was “unprecedented” and took officials by surprise. More than 400 Homeland Security employees are stationed in Canada — the most of any foreign country. Kevin K. McAleenan, the acting commissioner of Customs and Border Protection, said nearly 1,000 agency employees are stationed abroad, more than from any other a branch of the Department of Homeland Security. They screen passengers at airports, inspect cargo being loaded on ships bound for the United States and train other nations’ customs and border officials. Additionally, a special tactical unit of border patrol agents, known as BORTAC, has worked in nearly 30 countries to train in counterterrorism and counternarcotics missions.
nyt, 26.12.2017
land_usa  geheimdienst_us_dhs_cbp  geheimdienst_polizei_verschleppung  geheimdienst_us_dhs_ice  geheimdienst_us_dhs_ice_hsi  geheimdienst_us_dhs_cbp_bortac  land_deutschland  land_kanada  überwachung_grenzübergang  geheimdienst_polizei_vernehmung  staat_politik_asyl_migration_abschottung  geheimdienst_polizei_festnahme  geheimdienst_polizei_zusammenarbeit 
25 days ago
Künstliche Intelligenz erkennt, ob man vor Gericht lügt
Eine Falschaussage vor Gericht zu tätigen, sollte man sich künftig noch genauer überlegen. Sollten sich die Vorhersagen von Wissenschaftlern erfüllen, könnten Systeme mit künstlicher Intelligenz künftig Lügner allein durch die Analyse ihrer Gesichtsausdrücke sowie deren Stimme überführen. Ein entsprechendes System wurde nun an der University of Maryland sowie vom Dartmouth College entwickelt. Die Ergebnisse wurden nun in einem Beitrag veröffentlicht. Das auf den Namen "DARE" getaufte System wurde mit 104 Videos trainiert, die vor einigen Jahren von anderen Wissenschaftlern kreiert wurden. Sie zeigen Personen, die in verschiedenen Situationen in einem Gerichtssaal sowohl die Unwahrheit sagen als auch die Wahrheit. Anhand dieser Videos lernte das System minimale Gesichtsausdrücke, aber auch Veränderungen in der Stimme so zu analysieren, dass auf den Wahrheitsgehalt der Sprecher geschlossen werden konnte. Den Tests der Forscher zufolge konnte das System mit 92-prozentiger Wahrscheinlichkeit erkennen, wenn die Person im Video eine Lüge auftischte.
futurezone, 25.12.2017
biometrie_emotion  biometrie_gesicht  biometrie_körpersignal  biometrie_stimme  datenanalyse_bild_video  datenanalyse_echtzeit  überwachung_lügendetektor  tech_ki_deep_learning  tech_ki_neuronales_netzwerk  tech_computer_vision  datenanalyse_vorhersage  gericht_allg_vernehmung  geheimdienst_polizei_vernehmung  uni_us_umd  uni_us_dartmouth 
28 days ago
12 days in Xinjiang: How China's surveillance state overwhelms daily life
Urumqi, China - This city on China’s Central Asia frontier may be one of the most closely surveilled places on earth. Security checkpoints with identification scanners guard the train station and roads in and out of town. Facial scanners track comings and goings at hotels, shopping malls and banks. Police use hand-held devices to search smartphones for encrypted chat apps, politically charged videos and other suspect content. To fill up with gas, drivers must first swipe their ID cards and stare into a camera. China’s efforts to snuff out a violent separatist movement by some members of the predominantly Muslim Uighur ethnic group have turned the autonomous region of Xinjiang, of which Urumqi is the capital, into a laboratory for high-tech social controls that civil-liberties activists say the government wants to roll out across the country [NB: https://www.youtube.com/watch?v=pNf4-d6fDoY].
businness standard, 21.12.2017
land_china  land_china_xinjiang  überwachung_sozialerkontext  überwachung_massenkontrolle  überwachung_stadt  überwachung_verhalten  staat_aufstandsbekämpfung  überwachung_präventiv  überwachung_person_identifizierung  biometrie_multimodal  bezahlsystem_bargeldlos  eid_dokument  überwachung_person_profil  überwachung_konditionierung_disziplinierung  staat_repression_diskriminierung  staat_propaganda_sicherheit  biometrie_gesicht  staat_propaganda_staatswohl_staatsräson  staat_propaganda_terrorismus  überwachung_lokalisierung_bewegung  überwachung_pkw_kennzeichen  biometrie_iris  überwachung_stadt_kontrollpunkt  überwachung_durchsuchung_hardware  staat_repression_einschüchterung  staat_repression_internierung  biometrie_dna_profil  biometrie_stimme  biometrie_erfassung  polizei_allg_streife  überwachung_durchsuchung_datenspeicherinhalt  staat_repression_rassismus  video_youtube  überwachung_sozialekontrolle  überwachung_video_ki 
29 days ago
Klimawandel: Tödliche Hitze
Forscher an der Columbia University in New York weisen auf ein mit der steigenden Luftfeuchtigkeit verbundenes Problem hin: Sie macht Hitze wesentlich schwerer erträglich. Ethan Coffel und seine Mitautoren haben ein Business-as-usual-Emissionsszenario für die Treibhausgase hergenommen und mit diversen Klimamodellen berechnet, wie häufig bestimmte extreme Hitzeereignisse vorkommen. Ihre Studie wurde am gestrigen Freitag allgemein zugänglich in den Enviromental Research Letters veröffentlicht. Die Autoren haben sich dabei aber nicht wie sonst meist üblich auf die Lufttemperatur, sondern auf die sogenannte Feuchttemperatur konzentriert. Letztlich lässt die Größe Feuchttemperatur direktere Schlussfolgerungen darauf zu, was eine potenzielle Hitzewelle für Menschen bedeutet. Eine Feuchttemperatur von 32 Grad gilt als der Grenzwert, über dem auch für gesunde Erwachsene Aktivitäten im Freien kaum noch möglich sind. Eine über mehrere Stunden anhaltende Feuchttemperatur von 35 Grad Celsius ist für Menschen tödlich. Die Wissenschaftler von der Columbia University und vom Goddard Institut for Space Studies der NASA haben nun mit ihren Klimasimulationen herausgefunden, dass die gefährlichen Werte bei ungebremster globaler Erwärmung in der zweiten Jahrhunderthälfte in verschiedenen, zum Teil sehr dicht besiedelten Regionen auftreten werden.
telepolis, 23.12.2017
umwelt_klima_katastrophe_emissionen  umwelt_klima_katastrophe_extremwetter  umwelt_klima_katastrophe_temperatur_hitzetod  land_indien  land_afrika  land_südamerika  land_saudi_arabien  uni_us_columbia  us_nasa_giss 
4 weeks ago
Air-Berlin-Kredit : Bundesregierung in Erklärungsnot
Mit einem Kredit über 150 Millionen Euro hielt die Bundesregierung die strauchelnde Air Berlin in der Luft. Abgesichert wurde das Darlehen vor allem mit Anteilen an der Air-Berlin-Tochter Niki. Jetzt zeigt sich: Die Sicherheiten sind nichts wert. Der Bund wird aus dem Verkauf von Niki vermutlich keinen Cent bekommen.
tagesschau, 22.12.2017
land_deutschland  staat_geldverschwendung  staat_inkompetenz  staat_politik_desinformation  de_bundesregierung  staat_politik_wirtschaft_förderung_schutz 
4 weeks ago
Leistungsschutzrecht: EU-Kommission hält kritische Studie zurück
Die EU-Kommission hält seit mehr als einem Jahr eine Studie zum Leistungsschutzrecht für Presseverleger unter Verschluss. Möglicherweise, weil sie inhaltlich nicht zur eigenen Linie passt. Denn die 29-seitige Analyse mit dem Titel Online News Aggregation and Neighbouring Rights for News Publishers erklärt die deutsche und die spanische Version jenes Leistungsschutzrechts, das die Kommission jetzt EU-weit einführen möchte, für wirkungslos und geradezu kontraproduktiv.
zeit, 22.12.2017
recht_leistungsschutz  eu_kommission  unternehmen_allg_verlag  zensur_selbstzensur  zensur_staat  staat_politik_desinformation  staat_politik_geheimhaltung  land_europa  land_spanien  land_deutschland  recht_evaluation  de_ministerium_bmjv 
4 weeks ago
Urteil gegen VPN-Dienst: Chinese muss fünfeinhalb Jahre in Haft
Ein chinesischer Anbieter eines VPN-Dienstes, mit dem Internetnutzer in China die Zensur umgehen können, ist zu fünfeinhalb Jahren Haft verurteilt worden. Wu Xiangyang aus der südchinesischen Region Guangxi muss ferner eine hohe Geldstrafe von 500.000 Yuan (64.000 Euro) bezahlen, wie das Gericht in Pingnan nach Angaben der Webseite des Mitteilungsorgans der Generalstaatsanwaltschaft vom Freitag verfügte. Der Mann hatte von 2013 bis Juni 2017 ein Virtual Private Network (VPN) betrieben, mit dem chinesische Nutzer soziale Medien wie Facebook, Twitter, Instagram, YouTube und andere in China gesperrte Webseiten besuchen können. Den Zugang und die Software verkaufte Wu Xiangyang über seine Webseite, soziale Medien und das Einkaufsportal Taobao von Alibaba. Nach eigenen Angaben hatte er Tausende Kunden.
heise, 22.12.2017
staat_repression_einschüchterung  internet_vpn  zensur_infrastruktur  gericht_allg_befangenheit  gericht_allg_gesinnungsjustiz  gericht_allg_schauprozess  land_china 
4 weeks ago
GCHQ cyber-spies 'over-achieved' say MPs
The UK has substantially increased its hacking capabilities in recent years, an official report says. This includes the ability to attack other country's communications, weapons systems and even infrastructure. The details were revealed in the annual report of the Intelligence and Security Committee, which oversees the work of intelligence agencies. It said GCHQ had "over-achieved", creating double the number of new offensive cyber-capabilities expected. The report said GCHQ's allocation of effort to develop hacks had increased "very substantially" from 2014. The programme of developing the capabilities is divided into three tranches and GCHQ said that it had just finished the first. "We… actually over-achieved and delivered [almost double the number of] capabilities [we were aiming for," an official from the agency told the committee. Not all the projects at GCHQ have been as successful. One - codenamed Foxtrot - was designed to deal with the spread of encryption. It is described as an "equipment interference programme to increase GCHQ's ability to operate in an environment of ubiquitous encryption" and is considered critical to the agency's work. "The task has become more complex, the skills shortage has become more apparent," GCHQ told the committee. "It is our number one priority and our number one worry." Another priority was Project Golf - an effort to enhance its supercomputing capacity. GCHQ said this project was also critical but on track to be operational early next year.
bbc, 20.12.2017
uk_parlament_isc_geheimdienstausschuss  land_uk  überwachung_int_sigint_comint  geheimdienst_polizei_infiltration_tech  tech_computing_highperformance_super  krypto_entschlüsselung  krypto_verschlüsselung  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_uk_gchq_equipment_interference  geheimdienst_uk_gchq 
4 weeks ago
The Pentagon’s New Artificial Intelligence Is Already Hunting Terrorists
Earlier this month at an undisclosed location in the Middle East, computers using special algorithms helped intelligence analysts identify objects in a video feed from a small ScanEagle drone over the battlefield. A few days into the trials, the computer identified objects — people, cars, types of building — correctly about 60 percent of the time. Just over a week on the job — and a handful of on-the-fly software updates later — the machine’s accuracy improved to around 80 percent. Next month, when its creators send the technology back to war with more software and hardware updates, they believe it will become even more accurate. Called Project Maven, the effort right now is focusing on helping U.S. Special Operations Command intelligence analysts identify objects in video from small ScanEagle drones. In coming months, the team plans to put the algorithms in the hands of more units with smaller tactical drones, before expanding the project to larger, medium-altitude Predator and Reaper drones by next summer. The team has paired the Maven algorithm with a system called Minotaur, a Navy and Marine Corps “correlation and georegistration application.” Maven has the algorithm, which puts boxes on the video screen, classifying an object and then tracking it. Then using Minotaur, it gets a georegistration of the coordinates, essentially displaying the location of the object on a map. After the Predator and Reaper video feeds get the algorithms, the plan is to put them to work on Gorgon Stare, a sophisticated, high-tech series of cameras carried by a Reaper drone that can view entire towns.
defense one, 21.12.2017
us_ministerium_verteidigung_maven_minotaur  tech_ki_deep_learning  tech_ki_maschinelles_lernen  datenanalyse_bigdata  datenanalyse_bild_video  uas_ugv_auto_zielerkennung  uas_ugv_killer  uas_ugv_überwachung  überwachung_video_widearea_gorgon_stare  überwachung_stadt  land_usa  überwachung_video_ki 
4 weeks ago
Einfache Mail-Verschlüsselung: PGP-Helfer Autocrypt in Version 1.0 vorgestellt
Eine Ende-zu-Ende-Verschlüsselung für im Prinzip jedes Mail-Frontend, die den Benutzer nicht mit Dingen wie Schlüsselmanagement in Berührung bringt – das war das Ziel einer Gruppe von Sicherheitsspezialisten und Programmierern, die Mitte Dezember auf der OnionSpace in Berlin autocrypt aus der Taufe hob. Heute wurde nun die Autocrypt-"Level 1"-Spezifikation freigegeben. Anders als in vielen bisherigen PGP-basierten Projekten, definiert "Level 1" nur einen Schutz gegen passive Angreifer, die Kommunikationsinhalte sammeln wollen. Basistechnik ist PGP, da dieses Verfahren seit Jahrzehnten erprobt ist. Autocrypt verlagert die Schlüssel in einen zusätzliche E-Mail-Header und ist nicht auf Keyserver angewiesen. Durch diesen dezentralen Ansatz sind Autocrypt-basierende Mail-Programme unabhängig vom Mail-Provider, allerdings kann dieser das Verfahren weiter absichern.
heise, 21.12.2017
krypto_opportunistic_security  krypto_openpgp_key_autocrypt  krypto_verschlüsselung_kommunikation  krypto_openpgp_key_verifizierung  tech_anwender_autonomie  tech_medien_kompetenz 
4 weeks ago
KI in der Kanzlei
Viele Arbeiten von jungen Rechtsanwälten haben mit der Auswertung von massenhaft Dokumenten zu tun. Diese Aufgaben werden zunehmend von Software übernommen – Universitäten reagieren darauf. Im Jahr 2016 gab es in den USA mehr als 1,3 Millionen zugelassene Rechtsanwälte und juristische Fachkräfte. Die Beratungsfirma McKinsey schätzt, dass 22 Prozent der Tätigkeiten von Anwälten und 35 Prozent der Aufgaben von Rechtshelfern automatisiert werden könnten. So gab JPMorgan in diesem Jahr bekannt, die Software Contract Intelligence einzusetzen, die innerhalb von Sekunden eine Menge an Dokumenten analysiert, für die Rechtshelfer 360.000 Stunden brauchen würden. CaseMine aus Indien bietet für seine Software zur Dokumenten-Analyse einen „virtuellen Assistenten“ namens CaseIQ. Das System analysiert juristische Anträge und schlägt Änderungen vor, die sie überzeugender machen sollen. Außerdem liefert es zusätzliche Dokumente zur Unterstützung der Argumentation. Andere Tech-Startups im Rechtsbereich machen ebenfalls Fortschritte mit KI. Kira Systems, Anbieter einer Plattform zur Vertragsüberprüfung, hat vier der zehn wichtigsten US-Kanzleien sowie mehrere internationale Unternehmen als Kunden. Zapproved, ein Start-up mit einer Cloud-basierten Lösung zur Dokumenten-Analyse, hat 96 Millionen Dollar Kapital von Investoren bekommen. Noch allerdings gibt es Hindernisse für eine weiter reichende Nutzung von KI in juristischen Berufen. Mit am wichtigsten ist der Mangel an verfügbaren Trainingsdaten für die Systeme.
tr, 20.12.2017
datenanalyse_bigdata  data_mining  datenanalyse_text  datenanalyse_thema  datenanalyse_raster_muster  tech_ki_maschinelles_lernen  unternehmen_allg_anwaltskanzlei  unternehmen_allg_automatisierung_rationalisierung 
4 weeks ago
Antarktis: Das nicht mehr ganz so ewige Eis
Wissenschaftler am Potsdam-Institut für Klimafolgenforschung (PIK) und vom Britischen Antarctic Survey in Cambridge haben herausgefunden, dass die auf dem Land liegenden Gletscher schon auf relativ kleine Veränderungen im Schelfeis reagieren. Beim Schelfeis handelt es sich um meist mehrere hundert Meter dicke Eiskörper, die auf dem Meer vor der Küste in kleineren und größeren Buchten schwimmen. Wichtig sind die Erkenntnisse nicht zuletzt, um die Gefahren für den künftigen Meeresspiegel einzuschätzen. Dafür ist zweierlei von Bedeutung: zum einen die Stabilität der beiden Eisschilde in der West- und Ostantarktis. Zum anderen ist die Massenbilanz der Eisschilde wichtig. Unterm Strich kommt die überwiegende Mehrheit der Studien zu dem Ergebnis, dass die Massenbilanz der Antarktis inzwischen negativ ist und mehr Eis verloren geht, als durch Niederschlag neu gebildet wird. Eine Mitte der letzten Woche veröffentlichte Studie kommt entsprechend zu dem Schluss, dass sich dies in den nächsten Jahrzehnten fortsetzt, und dass die bisherigen Projektionen für den Meeresspiegelanstieg bei weiter hohen Treibhausgasemissionen deutlich zu niedrig ausfallen.
telepolis, 19.12.2017
umwelt_antarktis  umwelt_klima_katastrophe_gletscherschmelze  umwelt_klima_katastrophe_waterworld  umwelt_klima_katastrophe  umwelt_klima_katastrophe_meereisrückgang  wissenschaft_klimatologie  wissenschaft_forschungsinstitut_pik_potsdam  uni_uk_cam 
4 weeks ago
Posteo unterstützt PGP-Helfer Autocrypt
Der E-Mail-Anbieter Posteo unterstützt ein neues E-Mail-Verschlüsselungsverfahren namens Autocrypt. Es soll die Ende-zu-Ende-Verschlüsselung "erheblich vereinfachen". Bei Autocrypt handelt es sich um ein freies Community-Projekt, das vor einem Jahr in Berlin entstand. Dieser Verschlüsselungsstandard setzt auf PGP auf, nimmt dem Nutzer jedoch den mühsamen und für Laien schwierigen Schlüsselaustausch ab. Diese Aufgabe sollen die Mail-Anwendungen automatisch übernehmen, indem sie die öffentlichen Schlüssel im Mail-Header verschicken.
heise, 19.12.2017
krypto_opportunistic_security  krypto_openpgp_key_autocrypt  krypto_verschlüsselung_kommunikation  krypto_openpgp_key_verifizierung  tech_anwender_autonomie  tech_medien_kompetenz 
4 weeks ago
G 20 ist keine Lizenz zum Rechtsbruch
Die Ermittler haben zur Fahndung nach sogenannten G-20-Chaoten 100 Fotos und Videosequenzen ins Netz gestellt. Das ist eine gigantische Öffentlichkeitsfahndung, ein Massenscreening, eine Aufforderung zur öffentlichen Rasterfahndung. Diese Präsentation von echten oder angeblichen Beschuldigten hat mit Steckbriefen nichts mehr zu tun. Es handelt sich um die umfassende Aufforderung an die Bevölkerung, Hilfssheriff zur spielen. Es handelt sich um die Aufforderung, eine Vielzahl von Menschen zu jagen, deren Tat oder Tatbeitrag völlig ungeklärt ist. Diese Art von Fahndung geht über das, was der Paragraf 131b Strafprozessordnung erlaubt, weit hinaus. Die Ermittler dehnen den Paragrafen bis zur Unkenntlichkeit aus.
sz, 18.12.2017
überwachung_fahndung_online  staat_repression_pranger  land_deutschland  de_land_hamburg  gesetz_de_stpo_fahndung  staat_politik_aktionismus_symbolisch 
4 weeks ago
US-Behörde: Arktiserwärmung "beispiellos"
Wenn eine US-Behörde einen offiziellen Bericht vorlegt, der die Folgen des Klimawandels schonungslos darstellt, kann dies heute schon als Ereignis gesehen werden. Genauso ist es mit dem Bericht "Arctic Report Card 2017", den die US-Wetterbehörde NOAA nun vorgestellt hat. Dafür, dass sich die Arktis wieder in eine Region verwandelt, in der man wie in den vergangenen Jahrzehnten "zuverlässig" Eis antrifft, gebe es keine Anzeichen, heißt es gleich zu Beginn. Das arktische Ökosystem habe eine "neue Normalität" erreicht, stellt der Report fest. Diese sei charakterisiert durch langfristige Verluste bei der Ausdehnung und Dicke der Eisdecke sowie bei der Ausdehnung und Dauer der winterlichen Schneebedeckung. Dieselben Verluste ließen sich auch beim Grönländischen Eisschild und den arktischen Gletschern feststellen. Insgesamt erwärmt sich die Arktis, betont das Papier, doppelt so schnell wie der Rest der Erde. Dies sei seit 2.000 Jahren nicht mehr so gewesen. Was die durchschnittliche Oberflächentemperatur betrifft, ist das Jahr 2017 laut Bericht das zweitwärmste seit 1900. Die arktischen Randmeere Barentssee und Tschuktschensee wiesen im August eine Oberflächentemperatur auf, die um vier Grad höher war als der Durchschnitt der Zeitspanne von 1982 bis 2010. Gleichzeitig ergrünt die Tundra. Hier haben die Wissenschaftler "substanzielle" Zuwächse an eisfreien Regionen gemessen. Die Erwärmung des Permafrosts erreicht Rekordhöhen.
klimaretter, 18.12.2017
wissenschaft_klimatologie  us_noaa  umwelt_klima_katastrophe_gletscherschmelze  umwelt_klima_katastrophe_temperatur  umwelt_arktis  umwelt_klima_katastrophe_waterworld  umwelt_klima_permafrost 
4 weeks ago
Biometrie: Getestet an Millionen Unfreiwilligen
Malhas ist der Gründer von IrisGuard mit Sitz in Milton Keynes, einer sterilen Planstadt 30 Minuten nördlich von London. Ist die Regenbogenhaut einer Person durch EyeHood registriert, kann das System die Identität eines Menschen beliebig oft verifizieren. Tausende Kilometer entfernt ist das bereits Alltag. In Amman werden täglich 3.000 bis 5.000 Menschen von EyeHood gescannt – Geflüchtete. So ist es in vielen Camps des Mittleren Ostens, auch in Irbid, Mafrak, Asrak, Zaatari und in den mobilen Zentren außerhalb der jordanischen Städte. Mit dem System werden Menschen als Flüchtlinge registriert oder sie lassen ihren Status als Hilfsbedürftige erneuern. Wer das nicht tut, bekommt vom Betreiber der Flüchtlingscamps, dem Hochkommissar der Vereinten Nationen für Flüchtlinge (UNHCR), keine Hilfe. Kritiker sagen, so würden Kriegsflüchtlinge für die Erprobung biometrischer Erkennungssysteme zwangsverpflichtet, bis diese marktreif sind. Inzwischen werden die Scanner nicht nur zur Registrierung von Flüchtlingen benutzt. Flüchtlinge können mit einem Wimpernschlag nun auch Geld abheben. Das System nennt sich EyePay. Die Betroffenen bekommen das Geld direkt im Camp oder am Bankautomaten – per Iris-Scan. Die jordanische Regierung und die Cairo Amman Bank kooperieren bei EyePay. Seit Anfang 2016 können Flüchtlinge auch in Camp-Supermärkten mit dem Iris-Scan bezahlen. Dass Datenschützer misstrauisch gegenüber IrisGuard sind, liegt auch an der Firmenstruktur des Unternehmens. Malhas kommt aus dem Bereich der nationalen Sicherheit. Mit dem Unternehmen IrisGuard sind bekannte Namen verbunden: So sitzt im Aufsichtsrat Richard Dearlove, der bis 2004 Direktor des britischen Auslandsgeheimdienstes MI6 war. Ebenfalls Mitglied im Aufsichtsrat ist Frances Townsend, die von 2004 bis 2008 Beraterin für Innere Sicherheit und Terrorbekämpfung (Homeland Security) des damaligen US-Präsidenten George W. Bush war. IrisGuard hat seinen Sitz auf den Kaiman-Inseln, die vor allem für ihre großzügigen Steuergesetze bekannt sind. Seit Mitte November unterstützt die Investmentbank Goldman Sachs IrisGuard finanziell dabei, ein Netzwerk aus Banken aufzubauen, die EyePay anbieten. Malhas will seine Scanner zu Allround-Produkten machen. Prototypen für das Homebanking über private Laptops seien bereits entwickelt, sagt er.
zeit, 17.12.2017
biometrie_iris  unternehmen_irisguard  datenschutz_flüchtling  überwachung_person_profil  überwachung_person_identifizierung  bezahlsystem_bargeldlos  uno_unhcr  überwachung_konditionierung_disziplinierung  land_jordanien  unternehmen_allg_bank  unternehmen_allg_handel_kaufhaus  staat_politik_wirtschaft_förderung_schutz  recht_grundrecht_infoselbstbestimmung  uno_wfp  biometrie_erfassung  tech_hw_geldautomat  tech_hw_ladenkasse  überwachung_kunden 
5 weeks ago
Selektive Informationsvermittlung: Bundesnachrichtendienst streute heimlich Russland-Kritik unter Medien
Der Bundesnachrichtendienst (BND) hat Journalisten heimlich mit russlandkritischen Informationen und Einschätzungen versorgt, bevor BND-Präsident Bruno Kahl diese Mitte November in einer Rede öffentlich machte. Dies bestätigte der BND jetzt dem Tagesspiegel. Zu dem Thema hätten zuvor nicht öffentliche sogenannte Hintergrundgespräche mit ausgewählten Pressevertretern stattgefunden, hieß es. Einzelheiten dazu würden nicht bekannt gegeben: „Über Inhalte und Details dieser Gespräche, bei denen auch die Teilnehmer-Medien ihrerseits auf die Vertraulichkeit setzen, wird grundsätzlich keine Auskunft erteilt“, teilte der Nachrichtendienst mit. Auf eine Klage des Verfassers dieses Textes hat das Bundesverwaltungsgericht Ende Oktober in einem Eilverfahren einen Auskunftsanspruch für Journalisten festgestellt, die nicht zu den „Hintergrundgesprächen“ eingeladen sind. Wie weit er reicht, wird vom Leipziger Gericht in einem Hauptsachverfahren geklärt. Der „Bundespressekonferenz“ genannte Verein der politischen Hauptstadt-Korrespondenten sieht das juristische Vorgehen kritisch. Befürchtet wird, dass die Regierung die umstrittene Informationspraxis stoppen könnte.
tagesspiegel, 16.12.2017
geheimdienst_de_bnd  land_deutschland  geheimdienst_allg_manipulation_propaganda  medien_presse 
5 weeks ago
Glowing Auras and ‘Black Money’: The Pentagon’s Mysterious U.F.O. Program
In the $600 billion annual Defense Department budgets, the $22 million spent on the Advanced Aerospace Threat Identification Program was almost impossible to find. Which was how the Pentagon wanted it. For years, the program investigated reports of unidentified flying objects, according to Defense Department officials, interviews with program participants and records obtained by The New York Times. It was run by a military intelligence official, Luis Elizondo, on the fifth floor of the Pentagon’s C Ring, deep within the building’s maze. The Defense Department has never before acknowledged the existence of the program, which it says it shut down in 2012. But its backers say that, while the Pentagon ended funding for the effort at that time, the program remains in existence. For the past five years, they say, officials with the program have continued to investigate episodes brought to them by service members, while also carrying out their other Defense Department duties. The shadowy program — parts of it remain classified — began in 2007, and initially it was largely funded at the request of Harry Reid, the Nevada Democrat who was the Senate majority leader at the time and who has long had an interest in space phenomena. Most of the money went to an aerospace research company run by a billionaire entrepreneur and longtime friend of Mr. Reid’s, Robert Bigelow, who is currently working with NASA to produce expandable craft for humans to use in space [NB: https://www.politico.com/magazine/story/2017/12/16/pentagon-ufo-search-harry-reid-216111].
nyt, 16.12.2017
us_ministerium_verteidigung_aatip  ufo_sichtung_film_video  ufo_sichtung_radar  ufo_sichtung_pilot_militär  land_usa  geheimdienst_us_dia  unternehmen_bigelow_aerospace  staat_politik_geheimhaltung  staat_haushalt 
5 weeks ago
China’s big brother: how artificial intelligence is catching criminals and advancing health care
“Our machines can very easily recognise you among at least 2 billion people in a matter of seconds,” says chief executive and Yitu co-founder Zhu Long, “which would have been unbelievable just three years ago.” Yitu’s Dragonfly Eye generic portrait platform already has 1.8 billion photographs to work with: those logged in the national database and you, if you have visited China recently. Yitu will not say whether Hong Kong identity card holders have been logged in the government’s database, for which the company provides navigation software and algor­ithms, but 320 million of the photos have come from China’s borders, including ports and airports, where pictures are taken of everyone who enters and leaves the country. According to Yitu, its platform is also in service with more than 20 provincial public security departments, and is used as part of more than 150 municipal public security systems across the country, and Dragonfly Eye has already proved its worth. On its very first day of operation on the Shanghai Metro, in January, the system identified a wanted man when he entered a station. After matching his face against the database, Dragonfly Eye sent his photo to a policeman, who made an arrest. In the following three months, 567 suspected lawbreakers were caught on the city’s underground network. The system has also been hooked up to security cameras at various events; at the Qingdao International Beer Festival, for example, 22 wanted people were apprehended. Yitu’s facial-recognition algorithms are being tested by China Merchants Bank, which foresees ATM customers withdrawing money by showing their faces. Alibaba – owner of the South China Morning Post – has pioneered a similar system. In its cashier- and cash-less Hema stores, customers show their faces to a camera and input their phone number to confirm their identity and approve payment. And last week, Xiaozhu, China’s Airbnb, announced it would begin trialling smart locks that open by scanning a customer’s face over the Lunar New Year. The big break for Yitu, which now employs about 500 people, came with China’s first car-recognition system. Using traffic cameras and deep learning, it developed a system that can analyse more than 200 pictures per second. Day or night, it can ascertain the plate number, model and colour of a car, and whether the driver is wearing a seat belt or using a phone. It can detect fake plates, and alert the police immediately to that or other breaches of the law. The system received the 2015 Science and Technology Progress Award from the Ministry of Public Security and has evolved into a smart-city building tool.
scmp, 10.12.2017
biometrie_gesicht  land_china  unternehmen_yitu  datenbank_biometrie  überwachung_massenkontrolle  überwachung_person_identifizierung  überwachung_stadt  überwachung_grenzübergang  überwachung_lokalisierung_bewegung  überwachung_stadt_megacity  biometrie_erfassung  bezahlsystem_bargeldlos  tech_ki_deep_learning  überwachung_stadt_smartcity  überwachung_verhalten  datenanalyse_bild_video  überwachung_video_ki 
5 weeks ago
Stealth turns 40: Looking back at the first flight of Have Blue
On December 1, 1977, a truly strange bird took flight for the first time in the skies over a desolate corner of Nevada. Looking more like a giant faceted gemstone than something designed to lift-off, the aircraft (nicknamed the "Hopeless Diamond") had been flown out to Groom Lake in parts aboard a Lockheed C-5 Galaxy cargo plane. While much of the Hopeless Diamond was a conglomeration of spare parts from other existing aircraft, it was the first of a new breed—the progenitor of Stealth. Hopeless Diamond was the first of two technology demonstrators built for a program called "Have Blue," an initiative program spawned from a Defense Advanced Research Projects Agency effort to create an aircraft that could evade the Soviet Union's increasingly sophisticated integrated air defense systems.
ars technica, 16.12.2017
militär_flugzeug_stealth  wissenschaft_geschichte_militär  unternehmen_lockheed_martin  us_darpa_harvey  land_usa  uas_allg_stealth 
5 weeks ago
Das Überwachen und Strafen geht weiter. Aber wie genau?
Als eingängiges Bild für Massenüberwachung ist das Panopticon schwer zu überbieten. Das Buch von Michel Foucault, das diese These über die Funktionsweise moderner Überwachung enthält, erschien 1975. 2015 fand in Wien eine Tagung mit dem Titel Die Machtanalyse nach Foucault: 40 Jahre Überwachen und Strafen statt, deren Beiträge gerade in einem Sammelband erschienen sind. Das Theorie-Kollektiv diffrakt lud die darin vertretene Philosophin Petra Gehring sowie die beiden Herausgeber Roberto Nigro und Marc Rölli zu einer Diskussion in die ehemaligen Räume des Merve-Verlags in Berlin ein.
netzpolitik, 15.12.2017
kultur_literatur_fachsach  wissenschaft_philosophie  system_herrschaftsordnung  überwachung_massenkontrolle  überwachung_chilling_effect  überwachung_konditionierung_disziplinierung  überwachung_panopticon_postprivacy  überwachung_effizienz 
5 weeks ago
Breaking Out HSTS (and HPKP) on Firefox, IE/Edge and (possibly) Chrome
We have been for a long time researching about HSTS, HPKP, certificate pinning and TLS technologies in general. As a collateral effect of this work, we have found some interesting weaknesses in the way Firefox, Chrome and IE/Edge implement both mechanisms HSTS and HPKP. With this research we applied to Black Hat Europe 2017 and went to talk in London last December 7th, in the briefings section. Here are some details about what we talked then, as a "digest" of the presentation itself.
elevenpaths, 11.12.2017
krypto_tls_hsts  krypto_tls_cert_pinning  überwachung_internet_mitm  itsicherheit_dos  itsicherheit_exploit_flaw  itsicherheit_by_obscurity  itsicherheit_software_browser  krypto_tls  krypto_verschlüsselung_transport  krypto_downgrading  software_javascript 
5 weeks ago
Dieses Video zeigt, wie Polizisten auf Demonstranten einprügeln
Was genau geschehen ist, kann Marian Ramaswamy nicht sagen, so schnell ging es. "Ich bin Ordner, hören Sie auf, die Demo anzugehen", habe er noch gerufen, erzählt er VICE. Dann hätten Polizisten angefangen, auf ihn einzuschlagen. Die Beamten greifen ihn. Ramaswamy merkt, dass er hinter die Polizeikette geschleift wird. Sie drücken ihn zu Boden und ein Polizist setzt sich auf ihn. Er bekommt kaum noch Luft, weil ihm ein Mikro, das er zur Koordination der Demo trägt, in den Hals drückt. "Als ich versucht habe, den Polizisten, der auf mir sitzt, darauf aufmerksam zu machen, zog er mich schmerzhaft nach oben und fragte hämisch, ob es jetzt besser sei", erzählt Ramaswamy. Es war nicht besser, das Mikro drückt noch stärker als zuvor. Ramaswamy kommt laut eigener Aussage erst im Polizeiwagen wieder einigermaßen zu sich. Später erfährt er: Gegen ihn liegt eine Anzeige wegen Landfriedensbruch, Widerstand gegen die Staatsgewalt und Körperverletzung vor.
vice, 15.12.2017
polizei_allg_gewaltanwendung  land_deutschland  geheimdienst_polizei_behördenwillkür  video_youtube  gesetz_de_stgb_körperverletzung_amt  polizei_de_bereitschaft_bfe  polizei_allg_kennzeichnung  de_land_niedersachsen  polizei_allg_desinformation 
5 weeks ago
New Technique Could Put Millions of Qubits on a Chip
There are at least five major quantum computing approaches being explored: silicon spin qubits, ion traps, superconducting loops, diamond vacancies, and topological qubits. Now, a group of scientists in Australia has developed a design they say could integrate millions of silicon spin qubits onto microchips. Moreover, “all of the components can be manufactured using a conventional silicon chip manufacturing plant using standard CMOS materials,” says Andrew Dzurak, director of the Australian National Fabrication Facility at the University of New South Wales in Sydney. Dzurak was senior author of the paper detailing the group’s work that was published today in the online version of the journal Nature. One key advance in this chip blueprint is an architecture of conventional electronic components that can manipulate and read out data from millions of qubits, Dzurak says. Most other quantum computation designs have focused only on the qubit-level architecture and have ignored the conventional electronic components, or else have included the control electronics on separate chips, he adds. “This is the first that integrates everything on one chip,” Dzurak says. Another key feature of this blueprint is a new kind of error correction code designed specifically for silicon spin qubits, Dzurak says. “Basically, it would allow 1 million qubits to be contained on a chip that is the same size as a conventional microprocessor,” he says. The researchers currently have US $63.7 million in funding to develop a 10-qubit prototype silicon quantum integrated circuit by 2022. “We would not aim for a million-qubit chip on day one,” Dzurak says. “We would start with a more modest goal—say a 10-qubit device, then move to 100 qubits, then gradually progress to 1 million, in the same way that Moore's Law has held for conventional microprocessors.”
ieee spectrum, 15.12.2017
tech_hw_chip_quantum_cmos_ic  tech_computing_quantum_qec  tech_computing_skalierbarkeit  tech_computing_quantum_qubit_spin  uni_au_unsw 
5 weeks ago
Automatische Gesichtserkennung am Berliner Südkreuz: Erste Ergebnisse vorgestellt
Bei einem Besuch von Bundesinnenminister Thomas de Maizière am Berliner Bahnhof Südkreuz wurde eine Zwischenbilanz zum dortigen Test der automatischen Gesichtserkennung gezogen. Demnach wurden die rund 300 Testpersonen in 70 Prozent der Fälle zuverlässig erkannt. Die Rate von 70 Prozent und mehr sei ein "sehr guter Wert", meinte de Maizière. Die Rate der Falscherkennungen (False Positives) lag nach Angaben des Bundesinnenministeriums bei "unter einem Prozent". Der bis Januar 2018 laufende Test soll um weitere sechs Monate verlängert werden und dabei praxisnaher gestaltet werden, zum Beispiel mit Bildern der "gesuchten Personen" von schlechterer Qualität. Florian Gallwitz, Professor für Mustererkennung an der Technischen Hochschule Nürnberg, kommentierte das aktuelle Ergebnis so: "Das wäre also ein für mich überraschend schlechtes Ergebnis, kaum besser als bei dem Testlauf vor gut zehn Jahren in Mainz. Die dramatischen Fortschritte der Gesichtserkennung im Forschungsbereich allen in den vergangenen vier Jahren scheinen sich hier nicht widerzuspiegeln."
heise, 15.12.2017
land_deutschland  de_ministerium_bmi  biometrie_fehler_rate  biometrie_gesicht  überwachung_video_ki 
5 weeks ago
Angriffe auf und Streit um Roboter im öffentlichen Raum
Das Dasein - oder sollte man Leben sagen? - als Roboter kann nicht einfach sein. Wenn sich nun nicht nur Mäh- und Saugroboter auf Privatgrundstücken, sondern auch Liefer- oder Sicherheitsroboter zunehmend im öffentlichen Raum bewegen, werden sich die Interaktionen zwischen Menschen und Roboter häufen. Während man sich über Regeln für die Roboter Gedanken macht oder gar eine Ethik für intelligente Roboter für nötig hält, dürften Roboter zunehmend zum Objekt von Angriffen werden oder allerhand Versuchen, Schabernack mit ihnen zu treiben, ausgesetzt sein. Gerade hat ein K5 in San Francisco für Unruhe gesorgt. Sie ging zunächst einmal davon aus, wie und von wem er eingesetzt wurde. Die Society for the Prevention of Cruelty to Animals (SPCA) hatte sich nämlich einen Roboter zugelegt, um die Straßen um ihr Gebäude zu kontrollieren. Mit den Menschen haben es die Tierschützer womöglich nicht so. Anwohner beschwerten sich, dass der patrouillierende Roboter Obdachlose am Schlafen und am Aufenthalt in der Nähe des Gebäudes zu hindern und sie zu vertreiben suchte.
telepolis, 15.12.2017
tech_roboter_k5  tech_roboter_allg_sicherheit_patrouille  überwachung_stadt  land_usa  gesellschaft_aufstand_widerstand 
5 weeks ago
War es ein Raumschiff? Forscher belauschen Asteroid "Oumuamua"
Ist ein Raumschiff an der Erde vorbeigeflogen? Auf der Suche nach außerirdischer Intelligenz haben US-Astronomen damit begonnen, den Asteroiden "Oumuamua" zu belauschen. Vom Green-Bank-Teleskop im Bundesstaat West Virginia aus sei der Lauschangriff am Mittwochnachmittag (Ortszeit) gestartet worden, teilten die Organisatoren des Programms "Breakthrough Listen" mit. Die Gruppe wird unter anderem vom britischen Astrophysiker Stephen Hawking unterstützt. "Oumuamua" war vor einigen Wochen als erster mit modernen Teleskopen beobachteter Asteroid von außerhalb unseres Sonnensystems an der Erde vorbeigerauscht. Der 400 Meter lange Brocken war Millionen Jahre zu uns unterwegs und verblüfft Wissenschaftler mit seiner ungewöhnlichen Form: Er ist nach neuesten Analysen rund fünf Mal so lang wie breit - anders als alle Asteroiden aus unserem Sonnensystem, die bislang beobachtet wurden. Der Brocken war am 19. Oktober mit dem Pan-Starrs1-Teleskop auf Hawaii entdeckt worden.
heise, 15.12.2017
wissenschaft_astronomie_asteroid 
5 weeks ago
USA: Netzneutralität wird abgeschafft
Mit 3:2 Stimmen wurde am Donnerstag in den USA die Abschaffung der Netzneutralität beschlossen. Die drei Republikanischen Kommissare stimmten dafür, die beiden Demokratinnen in der Kommission dagegen. Mit dem Beschluss werden die Drei Gebote der Netzneutralität sowie die Wohlverhaltensregel für Breitband-ISP abgeschafft. Soweit es die FCC anbelangt, können die Netzbetreiber praktisch tun und lassen, was sie wollen, solange sie es offenlegen oder der FCC mitteilen, die es dann auf ihre Webseite stellt. Doch die FCC entledigt sich nicht nur der Regeln, sondern auch ihrer Kompetenz, solche Regeln aufzustellen. Gleichzeitig untersagt sie den Bundesstaaten und Kommunen, die Netzneutralität durch eigene Vorschriften lokal einzuführen. Abgeschafft wird zudem der Ombudsmann für das Offene Internet.
heise, 14.12.2017
internet_netzneutralität  land_usa  internet_regulierung  us_regierung_fcc  internet_zugang_anbieter  unternehmen_allg_itk_netz 
5 weeks ago
Interpol startet neues System zur Gesichtserkennung
Eine neue Plattform zur Gesichtserkennung bei Interpol hat erste Erfolge erzielt. Das teilte der Generalsekretär der internationalen Polizeiorganisation, Jürgen Stock, auf einer Konferenz zur polizeilichen Nutzung biometrischer Daten mit. Bei dem neuen System handelt es sich um die Software "MorphoFace Investigate", die nach einem zweijährigen Testlauf vor einem Jahr bei Interpol an den Start ging. Von der französischen Firma Safran Identity & Security entwickelt, lassen sich damit verschiedene Bild- und Videoformate verarbeiten. Zunächst werden Fotos jener Personen genutzt, die über Interpol zur Fahndung ausgeschrieben sind oder als vermisst gelten. Die in zwei entsprechenden Datenbanken enthaltenen Bilder werden auf ihre Qualität überprüft und, im Falle ihrer Eignung zur Gesichtserkennung, übernommen. Die neue Fähigkeit zur Gesichtserkennung ist Teil des Projekts "INTERPOL 2020", mit dem das Generalsekretariat in Lyon/ Frankreich die Aufgaben, Prioritäten und Strukturen der Organisation reformiert. Auch das BKA will "MorphoFace Investigate" bei Interpol nutzen. Außer zur Identifizierung unbekannter Personen oder zum Abgleich von Fahndungsfotos nennt der Hersteller von "MorphoFace Investigate" weitere Anwendungsgebiete. Demnach könnten die Fotos auch mit öffentlich zugänglichen Bild- und Videodaten ("public media images") verglichen werden, um auf diese Weise gesuchte Personen ausfindig zu machen. Gemeint sind Fotos und Videos im Internet beziehungsweise in sozialen Netzwerken. Dies bestätigt ein technischer Leiter von Interpol in einer Präsentation, die weitere Kriminalitätsbereiche für den Einsatz beschreibt. Interpol habe außerdem Bedarf, im automatisierten Verfahren Bilder aus der Videoüberwachung zu nutzen oder Personen bei "kritischen Veranstaltungen" aufzuspüren.
telepolis, 14.12.2017
biometrie_gesicht  datenanalyse_bild_video  data_mining  polizei_interpol  datenbank_biometrie  unternehmen_safran_morphotrust_l1is  überwachung_int_osint_socmint  überwachung_person_identifizierung  überwachung_video 
5 weeks ago
Bundesnachrichtendienst muss Speicherung und Nutzung der Metadaten von durch Art. 10 GG geschützten Telefonverkehren in der Datei VERAS unterlassen
Das Bundesverwaltungsgericht in Leipzig hat den Klagen eines Rechtsanwalts und eines Vereins auf Unterlassung der Speicherung und Nutzung von Metadaten (Verbindungsdaten) aus ihren Telekommunikationsverkehren in der vom Bundesnachrichtendienst (BND) betriebenen Datei VERAS (für: Verkehrsdatenanalysesystem) teilweise stattgegeben. In der Datei VERAS speichert der BND Telefonie-Metadaten aus leitungsvermittelten Verkehren mit dem Ausland und nutzt sie für nachrichtendienstliche Analysen. Die Daten erlangt der BND aus Anlass der strategischen Fernmeldeüberwachung, der Ausland-Ausland-Fernmeldeaufklärung und des Austausches mit anderen Nachrichtendiensten. Die Erhebung, Speicherung und Nutzung von Telefonie-Metadaten greifen ungeachtet der vor der Speicherung durch den BND vorgenommenen Anonymisierung in das Fernmeldegeheimnis nach Art. 10 Abs. 1 GG ein. Daher sind diese Eingriffe nur zulässig, wenn die Erhebung der Daten und ihre weitere Verwendung auf eine gesetzliche Grundlage gestützt werden kann. An einer solchen gesetzlichen Regelung fehlt es gegenwärtig. Insbesondere kommen die Regelungen zur strategischen Fernmeldeüberwachung nach dem Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G 10) nicht zur Anwendung. Zwar erhebt der BND diese Daten aus Anlass einer solchen Überwachung. In § 5 G 10 findet sich eine gesetzliche Grundlage für diese Eingriffe aber nur insoweit, als der BND Metadaten ebenso wie Inhaltsdaten erheben darf, um sie anhand von förmlich festgelegten inhaltlichen und formalen Suchbegriffen auszuwerten und so Erkenntnisse über den Inhalt von Telekommunikationsverkehren zu erhalten. Auch die gesetzlichen Regelungen der Ausland-Ausland-Fernmeldeaufklärung und der Zusammenarbeit mit ausländischen Nachrichtendiensten enthalten hierfür keine Rechtsgrundlage.
bverwg, 14.12.2017
land_deutschland  geheimdienst_de_bnd_ta_veras  gericht_de_bverwg  überwachung_vorratsdaten_itk_meta  überwachung_int_sigint_comint  überwachung_chat_telefonie_voip  überwachung_itk_verkehrsdaten_metaindex  datenanalyse_graph_sna  überwachung_sozialerkontext  gesetz_de_g10_stratfmaufkl  recht_grundrecht_brief_post_tkgeheimnis  gesetz_de_bndg_stratfmaufkl_ausland 
5 weeks ago
Introducing MAGMA, an unmanned aircraft BAE say will be 'the future of aviation'
BAE Systems and The University of Manchester have successfully completed the first phase of flight trials with MAGMA – an unmanned aerial vehicle. They say the aircraft uses a unique blown-air system to manoeuvre the aircraft which they hope will pave the way for future stealthier aircraft designs. Further flight trials are planned for the coming months to demonstrate the novel flight control technologies with the ultimate aim of flying the aircraft without any moving control surfaces or fins. If successful, the tests will demonstrate the first ever use of such circulation control in flight on a gas turbine aircraft and from a single engine. Additional technologies to improve the performance of the UAV are being explored in collaboration with the University of Arizona and NATO Science and Technology Organisation say BAE.
ukdj, 13.12.2017
unternehmen_bae_systems  uni_uk_manchester  uni_us_arizona  militär_nato  uas_allg_antrieb_jet  uas_allg_konzept_prototyp  uas_allg_stealth 
5 weeks ago
Chinese authorities collecting DNA from all residents of Xinjiang
Chinese authorities are collecting DNA samples, fingerprints and other biometric data from every resident in a far western region, Human Rights Watch has said. Officials are also building a database of iris scans and blood types of everyone aged between 12 and 65 in Xinjiang, adding to controls in a place some experts have called an “open-air prison”. The region is home to over 11 million Uighurs, a Muslim Turkic minority, and is occasionally hit by bouts of violence. Nearly 19 million people have participated in the medical exams, dubbed Physicals for All, in 2017, according to state news agency Xinhua. For people determined to be “focus personnel” – a euphemism for those the government views as dangerous – their data will be collected regardless of age. Officials in the region claim the scheme is meant to improve policies aimed at poverty alleviation. They also say it is targeted at “social stability”, a phrase commonly used to describe crackdowns on government critics. In the massive effort to collect biometric data from millions of residents, police in Xinjiang bought DNA sequencers from the US company Thermo Fisher Scientific, according to Human Rights Watch. Biometric data collection also applies to people originally from Xinjiang who have moved to other parts of China, where they will be required to submit their information locally.
guardian, 13.12.2017
biometrie_dna_profil  biometrie_erfassung  biometrie_multimodal  datenbank_biometrie  datenbank_population  land_china  staat_politik_desinformation  staat_politik_propaganda  staat_repression_rassismus  staat_repression_diskriminierung  überwachung_präventiv  überwachung_massenkontrolle  überwachung_person_identifizierung  überwachung_person_profil  staat_aufstandsbekämpfung  land_china_xinjiang 
5 weeks ago
Surveillance firms spied on campaign groups for big companies, leak shows
British Airways, the Royal Bank of Scotland and Porsche are among five large companies that have been identified as having paid corporate intelligence firms to monitor political groups that challenged their businesses, leaked documents reveal. The surveillance included the use of infiltrators to spy on campaigners. The revelations are based on hundreds of pages of leaked documents from two corporate intelligence firms, seen by the Guardian and the Bureau for Investigative Journalism, that reveal the inner workings of a normally subterranean industry over several years in the 2000s. The cache shows how one of the firms, C2i International, used two infiltrators to acquire advance warning of demonstrations that were being mounted against firms and to feed this information to those firms. The clandestine Inkerman Group gathers information about protesters and has covertly deployed infiltrators on demonstrations that are directed at firms. One of its confidential documents has warned of the threat presented by protest groups that use direct action to disrupt the “economic welfare” of companies. The energy firm RWE nPower has said it hired Inkerman in the past. C2i, which changed its name before being wound up in 2011, was set up by Justin King, a former special forces pilot who said he specialised in surveillance and counter-intelligence.
guardian, 12.12.2017
überwachung_ngo_npo  unternehmen_allg_sicherheitsdienst  unternehmen_allg_sicherheitsdienst_infiltration_humint  unternehmen_allg_sicherheitsdienst_spionage  unternehmen_inkerman_group  land_uk  überwachung_demonstration 
5 weeks ago
Europol soll Europas Ermittlern bei Entschlüsselung helfen
Europol soll zu einer zentralen Entschlüsselungsstelle in der Europäischen Union ausgebaut werden. Die Justiz- und Innenminister im Europäischen Rat gaben entsprechenden Plänen der Europäischen Kommission auf ihrer Sitzung am gestrigen Donnerstag grünes Licht. Europol soll demnach Fähigkeiten aufbauen, um Polizei- und Justizbehörden in den europäischen Mitgliedstaaten bei der Entschlüsselung zu unterstützen. Damit erhält nicht nur die deutsche Entschlüsselungsbehörde Zitis, deren Mitarbeiterzahl seit Monaten noch immer bei rund 20 stagniert, Unterstützung. Mitgliedstaaten, die über solche Einrichtungen noch nicht verfügen, werden damit nicht länger benachteiligt. Europol soll eine Toolbox für "alternative Untersuchungstechniken" entwickeln, um die Zugriff auf verschlüsselte Informationen zu ermöglichen. Die neuen Kenntnisse und Fähigkeiten sollen dann in Ausbildungseinheiten an die nationalen Polizei- und Justizbehörden weitergegeben werden. Überdies soll Europol mit Internet-Service-Providern "zusammenarbeiten", damit diese bei der Bereitstellung von "Lösungen" helfen und gleichzeitig "starke Verschlüsselung" behalten können.
heise, 08.12.2017
geheimdienst_eu_europol  land_europa  geheimdienst_polizei_zusammenarbeit  krypto_entschlüsselung  internet_zugang_anbieter  internet_regulierung  eu_minister_rat_der_eu  eu_kommission  krypto_analyse  itsicherheit_exploit_flaw  krypto_backdoor  krypto_verschlüsselung_datenträger  krypto_verschlüsselung_transport 
6 weeks ago
BND behindert Kontrollgremium bei der Arbeit
Ein erst im Frühjahr installiertes neues "Unabhängiges Gremium", das aus zwei Bundesrichtern und einem Bundesanwalt besteht, kommt in seinem ersten geheimen Bericht zu einem für Befürworter von Kontrollen des Bundesnachrichtendienstes deprimierenden Ergebnis. Die vom Kabinett berufenen Top-Juristen sehen sich nach Informationen von Süddeutscher Zeitung, NDR und WDR nicht in der Lage, ihren Auftrag so zu erfüllen, wie es nach dem Gesetz vorgesehen ist. Der Grund: Die Kontrolleure bekommen angeblich nur unzureichenden Zugang zu wichtigen Informationen. Der BND soll die Einsicht in wichtige Vorgänge nicht erlaubt haben, Kontrollbesuche beim BND in Pullach und Rheinhausen sollen für die Mitglieder des Gremiums zum Teil frustrierend verlaufen sein. Der Linken-Politiker André Hahn, Mitglied des Parlamentarischen Kontrollgremiums, sagte: "Wenn stimmt, was man jetzt hört, dass massive Behinderungen stattgefunden haben, dass man die Herausgabe von Unterlagen verweigert hat, dass die Einsicht in die kompletten Selektoren-Listen nicht gegeben worden ist, dann zeigt sich, dass die Befürchtung eingetreten ist, dass diese Form von Kontrolle nicht funktioniert. Dann ist das ein Skandal." Diese Unterrichtung in Form eines Berichts liegt nun dem Parlamentarischen Kontrollgremium sowie dem Kanzleramt vor. Der Bericht soll 39 Seiten dick sein und sich in erheblichen Teilen mit den Schwierigkeiten bei der Kontrolle befassen. Im Detail soll es in dem ersten Bericht des neuen Gremiums auch um die Überwachung von Bürgern aus drei EU-Ländern gehen.
sz, 07.12.2017
geheimdienst_de_bnd_ta  geheimdienst_polizei_kontrolle  geheimdienst_allg_desinformation  staat_politik_geheimhaltung  land_deutschland  überwachung_int_sigint_comint 
6 weeks ago
Deutschland steuert auf vier Grad zu
Die Jahresmitteltemperatur in Deutschland wird in diesem Jahrhundert wahrscheinlich um fast vier Grad Celsius steigen – falls sich die Treibhausgas-Emissionen weiter so entwickeln wie bisher. Das zeigt eine Untersuchung zum regionalen Klimawandel in der Bundesrepublik, die Klimaforscher der Universität Hohenheim in dieser Woche vorgelegt haben. Demnach ist bei einem Weiter-so-Szenario sogar eine Erwärmung um 5,2 Grad bis 2100 möglich. Bislang verzeichnet Deutschland einen Temperaturanstieg um 1,4 Grad seit 1881. Bereits dieser Anstieg bringt laut Deutschem Wetterdienst (DWD) Frühjahrstrockenheit, geringere Bodenfeuchte und Hitzewellen mit sich. Der DWD spricht von "Dürre". Das Projekt wurde vom Bundesforschungsministerium mit drei Millionen Euro gefördert.
klimaretter, 08.12.2017
umwelt_klima_katastrophe_temperatur  umwelt_klima_katastrophe_extremwetter  umwelt_klima_katastrophe_dürre_verwüstung  uni_de_hohenheim  de_ministerium_bmvi_dwd  wissenschaft_forschungsinstitut_pik_potsdam  uni_de_btu  wissenschaft_forschungsinstitut_gerics  wissenschaft_klimatologie 
6 weeks ago
EU-Projekte zur Sprachbiometrie: Forschen für Polizei und Geheimdienst
Das von der Europäischen Union mitfinanzierte Forschungsprojekt SIIP zur polizeilichen Nutzung von Sprachbiometrie hat seinen finalen Test erfolgreich bestanden. Dies teilte die internationale Polizeiorganisation Interpol in einer Pressemitteilung mit. Das „Speaker Identification Integrated Project“ will „Kriminelle und Terroristen“ anhand ihrer Stimme identifizieren und auffinden. Die Polizeiorganisation Interpol, bei der 190 Staaten Mitglied sind, ist in dem Projekt als Endnutzer vorgesehen. Weitere Interessierte für die entwickelte Technologie sind die italienische Gendarmerie, das deutsche Bundeskriminalamt (BKA), die portugiesische Kriminalpolizei sowie die britische Metropolitan Police. Die Sprecher-Identifizierung mithilfe von SIIP basiert auf einer Software, die aus einer Sprechprobe Eigenschaften wie Geschlecht, Alter, Sprache oder regionale Herkunft berechnet und mit einer Datenbank vorhandener Proben abgleicht. Zu den Vorteilen der Methode zählt, dass Sprechervergleiche auch in Fremdsprachen möglich sein sollen. SIIP kann zur automatisierten Analyse von VoIP-Telefonaten genutzt werden, damit Gesuchte ins Radar der Überwacher geraten, auch wenn sie wechselnde Identitäten benutzen. Als populäre VoIP-Anbieter nennt die Projektbeschreibung Skype, Viber, Tango, ooVoo und G-Talk. Auch gewöhnliche Satellitentelefonate kann SIIP verarbeiten, um in abgehörten Gesprächen herauszufinden, ob ein und dieselbe Person mit wechselnden SIM-Karten telefoniert. Mit dem Verfahren können auch Audio- und Videodaten im offen zugänglichen Internet durchsucht werden. Dadurch soll es möglich sein, die Sprechprobe der Verdächtigen oder Beschuldigten in anderen Audiodateien oder im Internet aufzuspüren. In Ermittlungen könnten die Behörden mithilfe von SIIP Netzwerke mit weiteren Verdächtigen ausfindig machen („mapping/tracing the suspect“). Zum internationalen Austausch über die erlangten Erkenntnisse können sich die Polizeien über ein „SIIP Info Sharing Center“ bei Interpol vernetzen und austauschen. SIIP steht im Verdacht, dass auch für Geheimdienste geforscht wird. Internetknoten könnten damit auf bestimmte Sprechproben überwacht werden, um in Echtzeit informiert zu sein, wenn eine überwachte Person per VoIP telefoniert, in unverschlüsselten Chats spricht oder in Videos zu hören ist.
netzpolitik, 05.12.2017
land_europa  sicherheitsforschung_eu  polizei_interpol  eu_projekt_siip  unternehmen_sail_labs  unternehmen_verint_systems  überwachung_identifizierung_itk_nutzer  überwachung_person_identifizierung  biometrie_erfassung  biometrie_stimme  datenanalyse_audio  datenanalyse_graph_sna  software_spracherkennung  überwachung_int_sigint_comint  überwachung_int_osint  überwachung_chat_telefonie_voip  überwachung_satellitentelefonie  überwachung_mobilfunk  geheimdienst_polizei_datenaustausch 
6 weeks ago
Google’s Automated AI Tool Surpasses Human Experts
Google researchers have produced an enhanced version of AutoML that outperforms human programmers on two industrial-strength neural networks. AutoML is a tool developed by the Google Brain team that automates the production of deep learning models. Basically, it sets up a “controller” neural network that proposes a model to be trained and evaluated for a given task. The evaluation is then fed back to the controller, which uses the information to propose a new model. The tool iterates through this process thousands of times until the accuracy of the results approaches something reasonable. It essentially automates the task human developers would have to do to design a deep learning model.
top500, 04.12.2017
unternehmen_google  wissenschaft_ki  tech_ki_deep_learning  tech_ki_maschinelles_lernen  tech_ki_neuronales_netzwerk  tech_ki_autonomie  tech_ki_autonomie_selbstprogrammierung 
7 weeks ago
US says it doesn't need secret court's approval to ask for encryption backdoors
The US government does not need the approval of its secret surveillance court to ask a tech company to build an encryption backdoor. The government made its remarks in July in response to questions posed by Sen. Ron Wyden (D-OR), but they were only made public this weekend. The implication is that the government can use its legal authority to secretly ask a US-based company for technical assistance, such as building an encryption backdoor into a product, but can petition the Foreign Intelligence Surveillance Court (FISC) to compel the company if it refuses. In its answers, the government said it has "not to date" needed to ask the FISC to issue an order to compel a company to backdoor or weaken its encryption. The admission comes just a few weeks before the controversial section 702 powers are set to expire. Congress has until December 31 to pass a new surveillance law, or the intelligence community risks losing its powers at the end of the annual certification cycle. Wyden, who sits on the Senate Intelligence Committee, last month opposed the committee's own proposed bill, arguing that it "leaves in place current statutory authority to compel companies to provide assistance, potentially opening the door to government mandated de-encryption without [FISC] oversight." Wyden's own bipartisan bill, supported by committee colleague Rand Paul (R-KY), would require the government to obtain approval from the FISC for each request for assistance.
zdnet, 04.12.2017
gericht_us_fisc  land_usa  gesetz_us_fisa  überwachung_backdoor_hardware  überwachung_backdoor_software  krypto_entschlüsselung_zwang  internet_zugang_anbieter  internet_dienst_anbieter  unternehmen_allg_itk_netz  us_regierung  us_kongress_senat_geheimdienstausschuss  überwachung_int_sigint_comint  geheimdienst_us_nsa_sso_cpa  geheimdienst_us_odni  us_ministerium_justiz  recht_richtervorbehalt 
7 weeks ago
Oberster Gerichtshof: Trumps Einreiseverbot vorläufig genehmigt
Der Oberste Gerichtshof der USA hat das von US-Präsident Donald Trump verhängte Einreiseverbot gegen Bürger aus sechs überwiegend islamischen Ländern genehmigt. Wie der Supreme Court mitteilte, kann es vorläufig vollständig in Kraft treten, obwohl vor verschiedenen Gerichten Verfahren dagegen laufen. Manche Beobachter werteten die Entscheidung des Supreme Court aber als Signal, dass das Gericht die jüngste Version des Einreiseverbotes letztendlich billigen könnte. Lediglich zwei der neun Richter, die beiden liberalen Juristinnen Ruth Bader Ginsburg und Sonia Sotomayor, waren dagegen, dem Antrag der Regierung stattzugeben und die Anordnungen aufzuheben.
tagesschau, 04.12.2017
gericht_us_supreme_court  us_regierung_potus  staat_propaganda_feindbild  staat_repression_diskriminierung  staat_propaganda_sicherheit  staat_propaganda_terrorismus  staat_politik_asyl_migration_abschottung  land_usa 
7 weeks ago
Trump beschneidet zwei Naturschutzgebiete drastisch
US-Präsident Donald Trump hat per Dekret zwei Naturschutzgebiete im Westen des Landes drastisch zusammenstutzen lassen. Dadurch würden "unnötige Restriktionen" für die Jagd, die Viehzucht und "verantwortungsvolle wirtschaftliche Entwicklung" beseitigt, sagte Trump in einer Rede in Salt Lake City im Bundesstaat Utah. Kritiker der Maßnahme widersprachen dem energisch. Es gehe um harte wirtschaftliche Interessen, vor allem um Bohrungen nach Bodenschätzen und Fracking. Durch den Erlass werden die Gebiete Bears Ears und Grand Staircase-Escalante in Utah um insgesamt 8000 Quadratkilometer beschnitten. Bears Ears wird durch Trumps Erlass in zwei Gebiete aufgespalten, die zusammen nur noch 930 Quadratkilometer umfassen - eine Verkleinerung der bisherigen Fläche von 5400 Quadratkilometern um mehr als 80 Prozent. Staircase-Escalante wird in drei Teile mit insgesamt etwa 4000 Quadratkilometer aufgeteilt, die bisherige Fläche betrug 7600 Quadratkilometer. Ureinwohner betrachten den Präsidentenerlass als Angriff auf ihr historisches Erbe und ihre Kultur. Das Bears-Ears-Gebiet "repräsentiert einen Teil unserer Geschichte und unserer Zukunft", erklärte der Nationalrat der Navajo, der eine Klage ankündigte. Bei dem Schutz dieser Gebiete würden die Navajo mit den Völkern der Hopi, Ute und Zuni zusammenarbeiten, erklärte der Rat.
tagesschau, 05.12.2017
us_regierung_potus  staat_politik_wirtschaft_förderung_schutz  staat_politik_umwelt_natur_schutz  land_usa  staat_repression_landraub  staat_propaganda_ökonomie  staat_politik_propaganda  umwelt_biotop_reservat 
7 weeks ago
NSA Secretly Helped Convict Defendants in U.S. Courts, Classified Documents Reveal
Under Section 702 authority, the NSA is currently monitoring digital communications of more than 100,000 people; it swept up an estimated 250 million internet communications each year as of a 2011 Foreign Intelligence Surveillance Court opinion. The FBI frequently searches Section 702 databases when it opens national security and domestic criminal “assessments,” precursors to full investigations. According to a slide in an NSA presentation, provided by Snowden and published for the first time today by The Intercept, the interception of Kurbanov’s conversations was a “Reporting Highlight” for PRISM. The document indicates that the NSA captured Kurbanov’s Skype conversations from October 2012 through April 2013, roughly the same period the FBI was investigating him with undercover informants. The government is obligated to disclose to criminal defendants when information against them originates from Section 702 reporting, but federal prosecutors did not do so in Kurbanov’s case. In fact, when Kurbanov’s lawyers demanded disclosure of FISA-related evidence and the suppression of that evidence, Attorney General Eric Holder asserted national security privilege, claiming in a declaration that disclosure of FISA information would “harm the national security of the United States.” Kurbanov does not appear to be the only defendant kept in the dark about how warrantless surveillance was used against him. A nationwide review of federal court records by The Intercept found that of 75 terrorism defendants notified of some type of FISA spying since Section 702 became law, just 10 received notice of Section 702 surveillance. Civil liberties advocates have long suspected that the Justice Department is underreporting Section 702 cases in order to limit court challenges to the controversial law. Some theorize that the government conceals Section 702 use through a process known as “parallel construction,” in which evidence obtained from the warrantless surveillance authority is reobtained through traditional FISA authorization, and the government only discloses the latter authority in U.S. District Court.
intercept, 30.11.2017
gericht_us_fisc  gesetz_us_fisa  geheimdienst_us_alle_parallel_construction  recht_grundrecht_rechtsschutz  überwachung_chat_telefonie_voip  überwachung_int_sigint_comint  geheimdienst_polizei_zusammenarbeit  geheimdienst_us_fbi  geheimdienst_us_nsa  recht_grundrecht_faires_verfahren  land_usa  staat_politik_geheimhaltung  geheimdienst_us_nsa_sso_cpa_blarney_prism  software_skype  recht_strafrecht  geheimdienst_us_fbi_ecsu_ditu  geheimdienst_us_nsa_db_pinwale  überwachung_massenkontrolle  überwachung_itk_inhaltsdaten  überwachung_internet_email  geheimdienst_polizei_datenaustausch 
7 weeks ago
AWS Rekognition Video: Deep-Learning-System erkennt Gesichter in Videos
Rekognition Video ist die neue Ergänzung des Deep-Learning-Systems von AWS. In der Cloud können damit Gesichter, Objekte und Aktionen automatisch erkannt werden. Sogar Prominente sollen so zugeordnet werden können. Die Ergebnisse werden in einer Übersicht angezeigt. AWS hat auf der Invent 2017 den neuen Dienst Rekognition Video vorgestellt. Es handelt sich dabei um eine Deep-Learning-Anwendung, die in AWS S3 gespeicherte Videodateien analysiert. Der Nutzer kann damit beispielsweise Objekte im Hintergrund oder Gesichter automatisch analysieren lassen. Voraussetzung ist, dass diese in H.264 codiert sind. Es können aber auch Live-Videostreams analysiert werden.
golem, 30.11.2017
unternehmen_amazon  datenanalyse_bild_video  datenanalyse_echtzeit  biometrie_gesicht  datenanalyse_raster_muster  datenanalyse_thema  überwachung_person_identifizierung  überwachung_verhalten  tech_computing_cloud  internet_cloud_datenspeicher  internet_dienst_cloud  tech_ki_deep_learning  überwachung_video_ki 
7 weeks ago
Gegen Bots: Facebook-Captcha verlangt Selfie
Facebook hat einige Mitglieder gebeten, ein Porträtfoto von sich hochzuladen, um sich einzuloggen. Auf dem Foto soll das Gesicht "klar zu erkennen" sein, so die Aufforderung. Mit diesem Vorgehen wolle man "auffällige Aktivitäten" überprüfen, erklärte ein Facebook-Sprecher gegenüber dem Tech-Magazin Wired. Der Vorgang ist voll automatisiert, das hochgeladene Foto würde nach der Prüfung dauerhaft gelöscht, verspricht Facebook.
heise, 29.11.2017
internet_soznetz_facebook  biometrie_erfassung  biometrie_gesicht  itsicherheit_authentisierung_biometrie  absurdität_kuriosität  überwachung_panopticon_postprivacy  itsicherheit_authentisierung_captcha 
7 weeks ago
Heimliche Ermittlungen im Internet: Behörden übernehmen Accounts
Deutsche Sicherheitsbehörden ermitteln heimlich in Chats, Foren oder Messenger-Diensten. Dabei werden nicht nur eigene "pseudonyme Accounts" verwendet, sondern bestehende Zugänge übernommen und fortgeführt. In zunehmenden Maße nutzen Bundesbehörden verdeckte Accounts zur Ermittlung im Internet. Entsprechende Zahlen hat das Bundesinnenministerium jetzt in der Antwort auf eine Kleine Anfrage der Linken-Abgeordneten Martina Renner veröffentlicht. Demnach hat die Bundespolizei im Jahr 2017 284 sogenannte pseudonyme Accounts verwendet, im Jahr zuvor waren es noch 174.
telepolis, 29.11.2017
überwachung_chat_telefonie_voip  geheimdienst_de_bka  geheimdienst_de_bundespolizei  de_ministerium_bmi  de_bundestag_dip  geheimdienst_de_zoll_zfd_zka  geheimdienst_polizei_tarnung_undercover  geheimdienst_polizei_infiltration_humint  land_deutschland  anonymisierung_pseudonym  statistik_überwachung 
7 weeks ago
NSA's Ragtime program targets Americans, leaked files show
There were four known versions, according to a 2013 book, released just months before the first documents published from the cache of documents leaked by whistleblower Edward Snowden. But the Ragtime program has many more versions -- including one that appears to involve Americans' data. The document was found buried in a virtual hard disk, discovered by UpGuard's Chris Vickery [NB: https://www.upguard.com/breaches/cloud-leak-inscom]. The document seen by ZDNet, dated November 2011, shows the Ragtime program has eleven variants, including the four that were already known. The document alludes to Ragtime-BQ, F, N, PQ, S, and T. The eleventh version refers to Ragtime-USP. "USP" is a common term used across the intelligence community to refer to "US person," like a US citizen or lawful permanent resident. Only a fraction of NSA staffers have the appropriate security clearance to access Ragtime's databases. One previously leaked document says analysts must have special "need to know" clearance to access the data, and any information relating to Ragtime is restricted from being shared to foreign intelligence partners. The exception is Ragtime-C, which the new document implies a level of co-operation from the UK government. The data stored in Ragtime's databases is so sensitive that their very existence is compartmentalized. The clearance level for each Ragtime version, according to the document, is "unpublished," in an effort to ensure that the programs themselves aren't widely known about across the agency.
zdnet, 29.11.2017
land_usa  staat_politik_geheimhaltung  geheimdienst_us_nsa_sso_cpa_blarney_ragtime  überwachung_int_sigint_comint  geheimdienst_us_army_inscom 
7 weeks ago
Glyphosat-Entscheidung: Schmidts Alleingang war offenbar vorbereitet
Das deutsche Ja zur Glyphosat-Verlängerung ist offenbar monatelang vorbereitet worden. Im Agrarministerium wurde nach Informationen von WDR, NDR und SZ schon im Sommer vorgeschlagen, dafür zu stimmen - auch gegen den Widerstand des Umweltministeriums. CSU-Chef Seehofer war wohl eingeweiht. Ob neben dem Bundesumwelt- und dem Bundeswirtschaftsministerium auch das Bundeskanzleramt eingebunden war, lässt sich dagegen nicht ersehen, da die Akteneinsicht vom Bundeslandwirtschaftsministerium an mehreren Stellen zwischen dem 7.7. und dem 27.11 verwehrt wurde mit den Hinweisen "Interne Beratung BReg" und "Vertrauliche Beratung BReg - nicht abgeschlossenes Verfahren".
tagesschau, 28.11.2017
unternehmen_allg_agrar_herbizid_pestizid  unternehmen_bayer_monsanto  land_deutschland  de_ministerium_bmel  unternehmen_allg_lobbyismus  staat_politik_wirtschaft_förderung_schutz  staat_politik_desinformation  staat_politik_geheimhaltung  de_bundesregierung_bkamt  partei_de_cducsu  staat_politik_informell 
7 weeks ago
Militarisierung des Protest Policing: Polizeikrieger als autoritäre Konfliktlösung
Die paramilitärische Aufrüstung der deutschen Polizeien im Namen des Antiterrorismus zeigt Stück für Stück sichtbare Wirkungen im Bereich des Protest Policing. Der „Bürgerkriegseinsatz“ der Spezialkräfte während des G20-Gipfels in Hamburg könnte sich als Wendepunkt entpuppen.
cilip, 27.11.2017
land_deutschland  polizei_allg_einsatz  polizei_allg_gewaltanwendung  polizei_allg_militarisierung  staat_aufstandsbekämpfung  staat_politik_sicherheit  staat_propaganda_terrorismus  polizei_allg_spezialkommando  polizei_de_bereitschaft  recht_grundrecht_versammlungsfreiheit  staat_repression_einschüchterung  polizei_de_bereitschaft_bfe  polizei_de_bundespolizei_bfe_plus  militär_allg_kriegsführung_urban 
7 weeks ago
Glyphosat: EU-Ausschuss stimmt für Lizenzverlängerung um 5 Jahre
Nach zwei vergeblichen Anläufen im Oktober und Anfang November gab es im zuständigen Ausschuss der EU-Kommission heute eine qualifizierte Mehrheit für die Verlängerung der Zulassung des Herbizid-Wirkstoffes Glyphosat um fünf Jahre. 18 der 28 EU-Länder stimmten dafür. Sie repräsentieren 65,71 Prozent der europäischen Bevölkerung. Für eine qualifizierte Mehrheit waren 55 Prozent der Staaten nötig, die 65 % der Bevölkerung repräsentieren. Die Abstimmung fiel also knapp aus. Den Unterschied machte Deutschland, dessen Vertreter sich diesmal anders als bei den beiden vorherigen Abstimmungen nicht der Stimme enthielt, sondern für die Zulassung votierte. Dahinter steckt ein kleines Politikum. Es war nämlich der CSU-Landwirtschaftsminister Christian Schmidt, der gegen die Auffassung der SPD-Umweltministerin Barbara Hendricks mit Ja stimmte.
telepolis, 27.11.2017
unternehmen_allg_agrar_herbizid_pestizid  unternehmen_bayer_monsanto  land_europa  land_deutschland  eu_kommission  de_ministerium_bmub  de_ministerium_bmel  unternehmen_allg_lobbyismus  staat_politik_wirtschaft_förderung_schutz  staat_politik_agrar  de_ministerium_bmel_bfr 
7 weeks ago
"Die transnationalen Machteliten haben sowohl kosmopolitische als auch neo-nationalistische Kräfte"
Wieder einmal hat die ZDF-Satire Sendung "Die Anstalt" Aufklärungsarbeit geleistet und über eine Gruppe informiert, die Medien kaum in ihrer Berichterstattung erwähnen. Die Rede ist von der Mont Pèlerin Society (MPS), einem neoliberalen Elitezirkel. Der Politikwissenschaftler Dieter Plehwe (Elitenvernetzung) forscht schon seit Jahren zur MPS und erklärt im Interview mit Telepolis, was es mit diesem weit verzweigten Netzwerk an Denkfabriken auf sich hat.
telepolis, 26.11.2017
ngo_mont_pelerin_society  system_kapitalismus  system_herrschaftsordnung  wissenschaft_politik  staat_politik_wirtschaft_förderung_schutz  staat_ppp_privatisierung  staat_politik_informell  unternehmen_allg_desinformation_propaganda  unternehmen_allg_lobbyismus 
7 weeks ago
Coalition could allow firms to buy access to facial recognition data
The federal government is considering allowing private companies to use its national facial recognition database for a fee, documents released under Freedom of Information laws reveal. The partially redacted documents show that the Attorney General’s Department is in discussions with major telecommunications companies about pilot programs for private sector use of the Facial Verification Service in 2018. The documents also indicate strong interest from financial institutions in using the database. The government has argued that the use of facial recognition is necessary for national security and to cut down on crimes such as identity fraud. The Attorney General’s Department says private companies could only use the service with the person’s consent.
guardian, 26.11.2017
land_australien  staat_ppp_privatisierung  biometrie_gesicht  überwachung_person_identifizierung  au_ministerium_justiz  unternehmen_allg_bank  unternehmen_allg_itk_netz  staat_propaganda_sicherheit  staat_propaganda_kriminalität  datenbank_biometrie  überwachung_vorratsdaten_biometrie  überwachung_identifizierung_itk_nutzer  itsicherheit_authentisierung_biometrie  biometrie_erfassung  datenschutz  itsicherheit_datensicherheit  au_regierung_fvs_fis 
7 weeks ago
Wettrüsten bei Hyperschall-Raketen und -Fluggeräten
Vermutlich haben die USA den Takt mit dem 2003 ausgegeben Plan eines Global Strike bzw. "Prompt Global Strike" (CONPLAN 8022) vorgegeben und einen Rüstungswettlauf von Hyperschall-Drohnen oder -Raketen angeschoben. Jetzt befinden wir uns jedenfalls nicht nur mitten in einem nuklearen Rüstungslauf, sondern auch in einem, in dem der Staat die Nase bei der Entwicklung von Drohnen oder Raketen vorne hat, die in kurzer Zeit mit Überschallgeschwindigkeit ein Ziel irgendwo auf der Welt treffen können, also die Drohung eines Gobal Strike umsetzen kann. Vermutlich liegen die USA mittlerweile zurück, während Russland und China weiter in der Entwicklung sein könnten. Hochgefährlich ist die Entwicklung, weil die Vorwarnzeiten immer geringer werden, also die Reaktionszeit immer kürzer wird. Im Prinzip nähert man sich dem maschinellen Börsenaktivitäten in Millisekunden, die einen menschlichen Eingriff oder auch eine Überlegung unterbinden, weil das zu viel Zeit kosten würde. Die Zeitverkürzung erzwingt eine Autonomie der Systeme, in deren zwar von Menschen entwickeltem Kalkül diese aber keine Rolle mehr spielen dürfen. In gewisser Weise folgt technisch auf das freie Spiel der Marktkräfte das freie Spiel der KI-Systeme, die im Bruchteil von Minuten oder Sekunden entscheiden müssen, wie auf einen vermuteten Angriff reagiert werden muss.
telepolis, 25.11.2017
staat_politik_sicherheit_rüstung_kontrolle_wettlauf  waffe_rakete_hyperschall  waffe_rakete_icbm  waffe_rakete_abwehrsystem  tech_ki_autonomie  land_usa  land_china  land_russland  militär_prompt_global_strike  uas_allg_hyperschall 
8 weeks ago
« earlier      
absurdität_kuriosität anonymisierung anonymisierung_anti bezahlsystem_bargeldlos biometrie_erfassung biometrie_gesicht biometrie_multimodal data_fusion data_mining datenanalyse_bild_video datenanalyse_echtzeit datenanalyse_graph_sna datenanalyse_keyword datenanalyse_multisource datenanalyse_raster_muster datenanalyse_thema datenanalyse_vorhersage datenbank_vernetzung_zentralisierung datenschutz datenschutz_id_management datenschutz_kontrolle de_bundesregierung de_bundesregierung_bkamt de_bundestag de_bundestag_ausschuss_nsa de_bundestag_dip de_ministerium_bmi de_ministerium_bmvg eid_dokument eid_dokument_npa eu_kommission eu_parlament geheimdienst_abkommen_ukusa_5eyes geheimdienst_abkommen_ukusa_xks_xkeyscore geheimdienst_allg_desinformation geheimdienst_allg_manipulation_propaganda geheimdienst_allg_spionage geheimdienst_allg_verdeckte_operation geheimdienst_de_bka geheimdienst_de_bnd geheimdienst_de_bnd_ta geheimdienst_de_verfassungsschutz geheimdienst_polizei_datenaustausch geheimdienst_polizei_folter geheimdienst_polizei_infiltration_humint geheimdienst_polizei_infiltration_tech geheimdienst_polizei_kontrolle geheimdienst_polizei_tarnung_undercover geheimdienst_polizei_zusammenarbeit geheimdienst_uk_gchq geheimdienst_uk_gchq_mti_tempora geheimdienst_us_cia geheimdienst_us_dhs geheimdienst_us_fbi geheimdienst_us_fbi_nsletter geheimdienst_us_nsa geheimdienst_us_nsa_sigad_roc_station geheimdienst_us_nsa_sso_cpa_blarney_prism geheimdienst_us_nsa_tao_cna_cne geheimdienst_us_nsa_upstream gericht_de_bverfg gericht_us_fisc gesetz_entwurf_änderung gesetz_us_fisa gesetz_us_patriot_act internet_dienst_anbieter internet_regulierung internet_zugang_anbieter itsicherheit_angriffmodell itsicherheit_authentisierung_passwort itsicherheit_by_obscurity itsicherheit_exploit_flaw itsicherheit_ids_ips itsicherheit_malware_spyware itsicherheit_netzwerk itsicherheit_strategie krypto_crypto_war krypto_entschlüsselung krypto_tls krypto_tls_cert krypto_verschlüsselung krypto_verschlüsselung_kommunikation krypto_verschlüsselung_transport land_afghanistan land_china land_deutschland land_europa land_frankreich land_israel land_kanada land_russland land_türkei land_uk land_usa militär_allg_kriegsführung_elektro_it militär_allg_kriegsführung_irregulär militär_allg_kriegsführung_urban militär_allg_verdeckte_operation militär_us_jsoc_socom_special_forces privatsphäre recht_grundrecht_meinungsfreiheit recht_grundrecht_pressefreiheit recht_grundrecht_rechtsschutz recht_richtervorbehalt recht_völkerrecht_krieg sicherheitsarchitektur sicherheitsforschung software_anon_tor software_datenvisualisierung staat_aufstandsbekämpfung staat_diplomatie staat_gezielte_tötung_exekution staat_haushalt staat_politik_aktionismus_symbolisch staat_politik_desinformation staat_politik_geheimhaltung staat_politik_informell_mou_moa staat_politik_sicherheit staat_politik_wirtschaft_förderung_schutz staat_propaganda_rechtspositivismus staat_propaganda_sicherheit staat_propaganda_staatswohl_staatsräson staat_propaganda_terrorismus staat_repression_einschüchterung staat_repression_ngo_kriminalisierung tech_computer_vision tech_hw_mobilfunk_gerät tech_ki tech_ki_maschinelles_lernen terror_antiterror_datenbank_datei_liste terror_antiterror_kampf uas_allg_micro uas_ugv_autonomie uas_ugv_bionik_biomimetik uas_ugv_killer uas_ugv_überwachung unternehmen_allg_desinformation_propaganda unternehmen_allg_exploit_malware_dealer unternehmen_allg_itk_netz unternehmen_allg_lobbyismus unternehmen_google us_ministerium_justiz us_ministerium_verteidigung zensur_infrastruktur zensur_internet zensur_internet_web zensur_selbstzensur zensur_staat überwachung_abhörschnittstelle überwachung_akustisch überwachung_backdoor_software überwachung_chat_telefonie_voip überwachung_chilling_effect überwachung_fingerprint_hardware überwachung_fingerprint_software überwachung_grenzübergang überwachung_identifizierung_gruppe überwachung_identifizierung_itk_nutzer überwachung_int_comsat_fornsat überwachung_int_finint überwachung_int_geoint_imint überwachung_int_humint überwachung_int_osint_socmint überwachung_int_sigint_comint überwachung_internet_dpi überwachung_internet_email überwachung_internet_mitm überwachung_internet_tracking überwachung_internet_trafficanalyse überwachung_internet_trafficklassifizierung überwachung_internet_web_nutzung überwachung_itforensik überwachung_itk_bestandsdaten überwachung_itk_inhaltsdaten überwachung_itk_netzknoten überwachung_itk_netzwerkleitung überwachung_itk_verkehrsdaten_metaindex überwachung_konditionierung_disziplinierung überwachung_kunden überwachung_lokalisierung_bewegung überwachung_massenkontrolle überwachung_mobilfunk überwachung_mobilfunk_imsi_catcher überwachung_ngo_npo überwachung_observation überwachung_onlinedurchsuchung überwachung_panopticon_postprivacy überwachung_person_identifizierung überwachung_person_profil überwachung_präventiv überwachung_quellen_tkü überwachung_satellitentelefonie überwachung_sensor_netzwerk überwachung_sozialekontrolle überwachung_sozialerkontext überwachung_stadt überwachung_verhalten überwachung_video überwachung_video_ki überwachung_vorratsdaten_itk_inhalt überwachung_vorratsdaten_itk_meta

Copy this bookmark:



description:


tags: